2.2.3 Shared LAN (Multi-Protocols) Technique
Figure 38. SharedLAN(Multi-Protocols)Technique
LANs, such as Token Ring (IEEE 802.5), Ethernet V2, IEEE 802.3, and FDDI, permit
the sharing of a subnetwork. All participants on a LAN share the LAN's high
bandwidth by following the access protocol for that particular LAN type. For
token ring and FDDI, this access protocol is based upon a token-passing
algorithm; for both Ethernet V2 and IEEE 802.3, a collision-detection scheme
called CSMA/CD is used to permit access to the LAN. Since LANs are only
defined through OSI layer 2 (Data Link Control), any higher-level transport
protocol can utilize this subnetwork. As the term local area network implies, the
nodes must be in close physical proximity to each other, usually within the same
building or campus not requiring the crossing of a right-of-way. In Figure 38,
Appl-A in the left node must communicate using Transport A with its partner in
the right node, and likewise for Appl-B. Note that Appl-A does not interoperate
with Appl-B.
LANs have historically been used to connect the workstations of people within an
organization who need to communicate frequently together and share data and
resources, such as high-speed printers. Usually these LANs are created along
departmental lines, in the belief that people within a single department need
primiarly to communicate with one another. This is often referred to as
“workgroup computing.”
Although the applications will probably not be directly affected by adding a LAN,
additional hardware and facilities must be purchased to set up the LAN. Wiring
between nodes must be installed, each workstation must have a network
interface adapter card for the specific LAN protocol, additional LAN hardware
Chapter 2. Positioning and Usage of Technologies
Pdf print protection - C# PDF Password Library: add, remove, edit PDF file password in C#.net, ASP.NET, MVC, WinForms, WPF
Help to Improve the Security of Your PDF Document by Setting Password
pdf document password; change password on pdf file
Pdf print protection - VB.NET PDF Password Library: add, remove, edit PDF file password in vb.net, ASP.NET, MVC, WinForms, WPF
Help to Improve the Security of Your PDF Document by Setting Password
pdf print protection; pdf file password
may need to be purchased (such as multistation access units for token ring or
transceivers for Ethernet), and software might also need to be purchased to
enable particular transport protocol(s) to utilize the adapter card.
Advantages of Shared Subnetworking: LANs
Permits the sharing of a single subnetwork by multiple protocols, therefore
reducing physical network costs, such as wiring, adapter cards, and other
LAN equipment (for example, transceivers for Ethernet, multistation access
units for token ring).
Can utilize shared personnel resources, since a single group of people can
handle the administration and network management for all applications on
the network.
Does not require special devices to establish logical connections between
end nodes; no intermediate routing nodes are required. The MAC-level
protocol determines how to locate particular nodes, and how to transmit the
data to that node and this MAC protocol is built into each adapter card.
Disadvantages of Shared Subnetworking: LANs
LANs are restricted to limited distances.
May require the sharing of a single network interface card for multiple
transport protocols, which might impact the performance for a particular
The use of a shared medium sometimes has an impact on application
throughput. If one application is currently utilizing the network (for example,
for a TCP/IP FTP file transfer), then poor performance might be noted for
another application (for example, a 3270 emulation session).
If the LAN is not operable for some reason, users for both Appl-A and Appl-B
might be unable to function.
Introduction to Networking Technologies 
VB.NET PDF Library SDK to view, edit, convert, process PDF file
Support adding protection features to PDF file by adding password, digital signatures and redaction feature. PDF Document Protection.
copy text from protected pdf to word; pdf open password
C# HTML5 Viewer: Load, View, Convert, Annotate and Edit Excel
HTML5 Viewer for C# .NET, users can convert Excel to PDF document, export Excel to HTML file and create multi-page tiff file from Excel. Excel Protection.
break password on pdf; acrobat password protect pdf
2.2.4 Shared LAN (Local Bridge) Technique
Figure 39. SharedLAN(LocalBridge)Technique.  TwoLANs,withOneBridge
As mentioned in the previous LAN description, all LANs operate at OSI layer 2,
the Data Link Control layer. The Media Access Control sublayer of the DLC
defines the frame formats, addressing, and access protocols for each particular
LAN type. If two local LANs need to be connected to enable communication
between similar applications, then a local bridge can be used. A local bridge
operates at the MAC level, and is often referred to as a MAC bridge.
In Figure 39, if the two nodes shown are located on two separate LAN segments
(perhaps these LANs belong to two different departments of a company within a
building), and Appl-A on the left node needs to communicate with Appl-A on the
right node, physical connectivity must be arranged. As shown in this diagram, a
MAC bridge has been chosen to provide this connectivity. The MAC bridge will
be able to detect that frames need to be forwarded from the left-hand segment to
the right-hand segment. The bridge makes this determination via its “bridging
protocol,” such as source route bridging for token-ring LANs, and transparent
bridging for Ethernet LANs. If the two LAN segments are of the same type, such
as two token rings, then this forwarding can be extremely fast since the frame
formats and the bridging protocol are identical on both sides.
However, some local bridges also perform some amount of conversion so that
different segment types might be able to be connected, such as a token ring to a
Ethernet V2. In this case, the frame formats are different and conversion needs
to take place. Also, the bridging protocols might differ. As long as the
conversion takes place strictly at OSI layer 2, one can consider this function to
Chapter 2. Positioning and Usage of Technologies
C# HTML5 Viewer: Load, View, Convert, Annotate and Edit PDF
PDF Conversion. • In HTML5 Viewer File Tab, various buttons are give for print or output PDF documents to other common file formarts. PDF Protection.
annotate protected pdf; copy protected pdf to word converter online
VB.NET PDF: Basic SDK Concept of XDoc.PDF
Class: PDFImageHandler. Class: PDFImage. Document Protect. You may add PDF document protection functionality into your VB.NET program.
convert password protected pdf to excel; adding password to pdf
be mainly a “bridge” and not a “router” function. The IBM 8209 bridge performs
this function for token ring and Ethernet LANs.
Although a local bridge will need to be added to provide this functionality, there
will be no impact to the end nodes. The bridge will need to attach to each LAN
segment as a regular device on the LAN segment, and thus there needs to be
planning to ensure that it can be attached to both LAN segments. For example,
if the local bridge were connecting two token rings, it must be positioned in the
building so that the wiring for both LAN segments can reach it, plus it must
attach to the multistation access unit (MAU) of Token Ring #1 and the MAU of
Token Ring #2.
Advantages of Local Bridge
Since bridges operate at OSI layer 2, they are not sensitive to the choice of
transport protocols. Thus, bridges can forward frames for all transport
Bridges can forward frames very fast since little, if any, conversion needs to
take place.
Bridges can be used to isolate segments of a large “LAN” in order to
improve overall performance, where two segments define their own logical
Disadvantages of Local Bridge
Since bridges are not transport protocol-sensitive, they are unable to detect
problems. For instance, with TCP/IP networks, it is quite possible to get
“broadcast storms” where a single user might flood the network with
extraneous messages. Routers, which are sensitive to the transport
protocol, can prevent such problems from occurring.
Inherent limitations of the bridging protocol might prohibit extensive
connectivity. For instance, source route bridging is limited by the
implementation of only seven sequential bridges in the network (seven
“hops”); transparent bridging is limited by a single active bridge at any time
between two segments. These limitations will affect the design and
extensibility of any large LANs.
Since all traffic can flow over the bridge, there is no organizational
separation by addresses or subnets.
Introduction to Networking Technologies 
C# HTML5 PDF Viewer SDK to view, annotate, create and convert PDF
C#.NET: Edit PDF Password in ASP.NET. RaterEdge HTML5 PDF Editor also provides C#.NET users secure solutions for PDF document protection.
copy text from protected pdf; copy protecting pdf files
How to C#: Basic SDK Concept of XDoc.PDF for .NET
Class: PDFImageHandler. Class: PDFImage. Document Protect. You may add PDF document protection functionality into your C# program.
create copy protected pdf; pdf protection remover
2.2.5 Shared LAN (Remote/Split Bridge) Technique
Figure 40. SharedLAN(Remote/SplitBridge)Technique.  TwoLANs,withTwoBridgeParts
This technique is a special case of extending LANs with bridges over a wide
area network. These bridges are referred to as remote or split bridges. The
essential feature of this technique is that the frames are taken from the LAN at
the MAC sublayer of OSI layer 2; these frames are then sent as data across the
wide area network, where they are reconstituted as MAC frames on the target
LAN. An encapsulation approach is typically used by the bridges to send these
frames across the wide area network. A connection is established between the
two remote bridge partners, which multiplexes all of the traffic between the two
LANs. In fact, a single remote bridge may connect multiple LANs, and can
multiplex for all these LANs over a single connection to a partner bridge; this is
referred to as multi-port bridging.
As with other encapsulation techniques, the connection protocol between the
partner bridges is usually proprietary. As shown in Figure 40, these bridges are
shown to be true MAC bridges for taking traffic off of the attached LAN; then an
extra protocol stack is involved to provide the encapsulation function across the
wide area network utilizing transport protocol C. Depending upon the
implementation of Appl-C, which performs the encapsulation/de-encapsulation,
there may be some filtering of LAN traffic to prevent the flooding of the
intermediate wide area network with unnecessary broadcasts (such as the
broadcasts for locating a session partner with token ring). This type of filtering
is performed only at the Data Link Control layer (OSI layer 2), and rarely do
these remote bridges filter at the upper layers (layer 3 and above); thus they are
transport protocol-independent. Therefore, both Tport-A and Tport-B in the
diagram can be sent over the remote bridges.
Chapter 2. Positioning and Usage of Technologies
C# WinForms Viewer: Load, View, Convert, Annotate and Edit PDF
PDF signature functionality for copyright protection. PDF Version. Draw PDF markups. PDF Protection. • Sign PDF document with signature. • Erase PDF text.
reader save pdf with password; open password protected pdf
How to C#: Quick to Start Using XDoc.PDF for .NET
quickly complete PDF document creating and loading, PDF document conversion, PDF content redaction, PDF document annotation, PDF document protection and more
adding a password to a pdf; add password to pdf without acrobat
Remote bridges occur in pairs (hence the name split bridge to indicate the
“split” between the two partners). Point-to-point connections are required
between the bridges. Some implementations permit a single physical bridge to
have multiple connections, but it is always in a point-to-point manner with
partners. The IBM Remote Token-Ring Bridge/DOS is an example of such a split
There are usually no changes to the end nodes or the applications. Additional
hardware and software will be needed to provide the remote bridge function;
also, these devices must be able to attach to their respective local LANs.
Between the partner bridges there is usually a leased line.
Advantages of Remote (Split) Bridge
Transport protocol is independent.
Some filtering of LAN broadcast messages may be done, therefore cutting
down on wide area network traffic.
These remote bridges are usually inexpensive, and show good performance
for the given link speed between the remote bridges.
Disadvantages of Remote (Split) Bridge
Adequate filtering may not be done by the bridges at the Data Link Control
layer or higher layers, with the result that extraneous traffic may flood the
intermediate wide area network. This extraneous traffic may impact critical
session timers for certain sensitive transport protocols (such as SNA and
NetBIOS), causing sessions to be dropped.
Since the encapsulation approach and session protocol between the partner
bridges is often proprietary, all equipment must be procured from a single
vendor. This may change, however, as new standards such as PPP become
more popular.
It may be expensive to connect every bridge physically to every other bridge
in a point-to-point manner over leased line facilities.
There may be limited, if any, flow control over the lower-speed link between
partner bridges.
There are limitations to extensibility and/or scalability of these networks, due
to hop-count limitations (as for token ring) and/or problems caused by the
sheer number of potential partners (end stations and/or bridges).
Introduction to Networking Technologies 
2.2.6 Encapsulation Techniques
The general principle of encapsulation is to “mis-use” a program-to-program
logical connection as a physical link, as shown in Figure 41.
Figure 41. GeneralEncapsulationTechnique
In the above diagram, the facilities of B are used as an emulation of link-A; the
3-group stack, SUPP-TPORT-SNETG, has been used twice, once in its normal
manner at the top of the diagram and once as a substitute for a physical link at
the bottom of the diagram. In the encapsulation diagrams that follow, you can
mentally “stretch the picture from top to bottom” following the darker line and
see an uncollapsed flow similar to that in Figure 41. We have merely collapsed
each diagram (vertically) to conserve space and line up the layers.
The information packet identified at the bottom of the above diagram reflects the
fact formats are encapsulated along with information specific to the protocol.
The networking control headers for the packet-A are encapsulated within the
networking control headers for packet-B. That is, one packet-B usually contains
one packet-A (or more).
Chapter 2. Positioning and Usage of Technologies
61 End-to-End Encapsulation Technique
Figure 42. End-To-EndEncapsulationTechnique
In the above diagram, services
of type 'A' are found in each of the bottom three
program groups (layers). That is, service of type A is found in the application
support program group (that is, communication support). Likewise, service of
type A is found in the transport network program group (for example, TCP/IP
transport network service). In other words, the entire protocol stack is labeled
with 'A' (APPL-A, SUPP-A, TPORT-A, and SNETG-A). These labeling conventions
are followed in later diagrams in this book.
This technique encompasses a whole range of possibilities, as it can be used to
describe many aspects or methods of mixed-protocol networking. In current
implementations it is limited to those techniques used for “tunneling” through
one transport network. From the viewpoint of the application and its protocol
stack, the second transport network is being used as subnetwork. This
subnetwork is often referred to as a “link,” since it is usually a physical line into
a wide area network. From the viewpoint of the intermediate network, the
originating network's “link” is just another user session. If Appl-A in the left
node of Figure 42 wished to send data to Appl-A in the right node,
encapsulation is necessary to traverse the intermediate network, which supports
only transport protocol B. Appl-A in the left node would generate its data as
normal, and it would proceed through the usual protocol stack for Appl-A.
However, instead of encountering a real subnetwork layer, the subnetwork would
be emulated by a special program before the entire packet (Appl-A's data,
The terms services and application support (SUPP) are often used interchangeably.
Introduction to Networking Technologies 
transport protocol information, and emulated link information) is sent to the
application programming interface (api-B) of the second protocol stack in the
same node.
How this second protocol stack treats the Appl-A packet can vary quite widely in
implementation. Sometimes the Appl-A packet is treated simply as data, and no
attention is paid to the particular needs of the Appl-A transport or subnetwork
levels. In other cases, the encapsulating protocol may be very sensitive to these
requirements. In either case, the Appl-A packet will be “enveloped” or
“encapsulated” with the appropriate transport and subnetwork headers and
trailers necessary to traverse Network B. A session will be established between
the encapsulating protocol stack and its partner de-encapsulating protocol stack
across the network to ensure reliable delivery of these packets.
Once this packet reaches the destination in the node on the right side of the
diagram, these headers and trailers are removed, thereby de-enveloping or
de-encapsulating the original Appl-A packet. . The “link” A emulation functions
are completed, and then the packet is returned to the native Appl-A protocol
stack. The partner Appl-A applications believe that they have just communicated
over their “native” transport network. The encapsulating/de-encapsulating
session partners can often multiplex traffic from many user sessions.
Encapsulation always requires a pair of nodes to cooperatively perform the
enveloping and de-enveloping steps. These can be end nodes, a combination of
an end node and a gateway, or two gateways. Figure 42 on page 62 shows a
scenario where the encapsulation and de-encapsulation are performed in end
nodes over a single transport network.
In Figure 43 on page 65, the target applications are in different networks.
Appl-A in the left node is a TCP/IP-based application, which must traverse
Network B, which is SNA, to reach its partner application in the right node, which
resides in Network A. Connecting Networks A and B is a gateway, which utilizes
an encapsulating methodology to transport the TCP/IP traffic over the SNA
network. If Appl-A in the left node sent data to Appl-A in the right node, the
encapsulation would take place in the left node, and de-encapsulation would
take place in the gateway. The right node would only have the native
application. The IBM SNALINK function utilizes this approach, where the left
node and the gateway are hosts in Figure 43 on page 65.
A double-gateway approach is illustrated in Figure 44 on page 66. This type of
approach is very common with routers that are attached to LANs, where the
router is acting as the gateway. The routers will communicate over their own
network, which may use a different transport protocol than the applications. The
applications use their native transport protocol on their local network, and the
router detects that the traffic is destined for a remote location. The local router
will encapsulate this packet to transmit it over the router backbone network, and
the remote router will de-encapsulate the packet before sending it to the
destination node. This “tunneling” approach has been used for transmitting SNA
traffic between IBM 6611 or cisco** routers. IBM's Non-SNA Interconnect (XI)
product, which runs in 37XX Front-End Processors running NCP, routes X.25
traffic over the SNA backbone network using this technique.
Since most encapsulation techniques utilize a full protocol stack to perform this
function, there is a private application-to-application protocol being used
between the encapsulating and de-encapsulating nodes. This private protocol is
often proprietary to a given vendor. Depending upon which of the three
Chapter 2. Positioning and Usage of Technologies
configurations is utilized, additional software may need to be added to the end
nodes, or gateways may need to be purchased, but the applications should not
need to be changed.
Advantages of Encapsulation
No modification is required to the application (Appl-A in the examples) or the
native networks.
Only one network protocol will be in use. In large networks this substantially
simplifies management of the network, reducing cost in management tools
and personnel.
Encapsulation is usually a software-based solution, so the cost may be kept
Disadvantages of Encapsulation
Encapsulation techniques are often proprietary, limiting the user to a single
vendor for equipment or software.
Full protocol stacks are required in the end nodes. If encapsulation takes
place in the end nodes, as in Figure 42 on page 62, then two protocol stacks
are present in this end node: the stack for the application, and the stack for
encapsulation/de-encapsulation. This can be costly or even impossible in
terms of system resources, such as memory, processor utilization, and
storage costs. For example, this may not even be feasible on a PC DOS
machine, where there is a 640KB memory limitation. These same concerns
apply for the end node in the single-gateway configuration in Figure 43 on
page 65. If a gateway is involved, then additional hardware or software may
be required to provide this encapsulation function.
Encapsulation implementations vary widely; sometimes there is no attempt
to filter any of the traffic from the emulated link; all packets are sent
unaltered. This can cause problems if neither the application's subnetwork
nor transport network requirements are met. For instance, if Appl-A is
running on a SDLC link, then SDLC has certain requirements in terms of
acknowledgement protocols and the timing of these acknowledgements,
which the encapsulation method may not realize, and thus dropped sessions
may result.
There is increased overhead in each transmission in terms of headers and
trailers. For instance, in Figure 43 on page 65, in the left node at point #1,
the headers and trailers necessary for transmission through an SNA network
are added to the TCP/IP packet. This extra overhead can increase network
load requirements, and potentially affect the performance of the traversed
From an application viewpoint, performance may suffer due to the additional
work that needs to be done on each transmission to provide the
encapsulation and de-encapsulation.
The characteristics of the network used to carry the encapsulated traffic may
not match the requirements of the application. For example, encapsulating
SNA traffic on a TCP/IP network may result in degrading or defeating the
SNA priority scheme (class of service).
Introduction to Networking Technologies 
Documents you may be interested
Documents you may be interested