home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / protocol / ibm / 866 < prev    next >
Encoding:
Internet Message Format  |  1993-01-03  |  4.2 KB

  1. From: klitd@hpsgm2.sgp.hp.com (Raj PUBALA)
  2. Date: Sun, 3 Jan 1993 08:45:26 GMT
  3. Subject: Re: protocol spoofing
  4. Message-ID: <54360003@hpsgm2.sgp.hp.com>
  5. Organization: HP Singapore Notes-Server
  6. Path: sparky!uunet!tcsi.com!iat.holonet.net!news.cerf.net!usc!sdd.hp.com!col.hp.com!news.dtc.hp.com!hpscit.sc.hp.com!hplextra!hpcc05!hpsgm2!klitd
  7. Newsgroups: comp.protocols.ibm
  8. References: <1993Jan2.185453.8670@athena.mit.edu>
  9. Lines: 82
  10.  
  11. In comp.protocols.ibm, rodrigo@athena.mit.edu (Rodrigo Figueiredo) writes:
  12.  
  13.     Could anyone tell me what is protocol spoofing in the IBM communications
  14.     world. I suppose it applies to the LAN realm. I would like to know in
  15.     detail how it works, so if you know of any document that describe the 
  16.     technique in detail, please tell me.
  17.     Please send any e-mail to rfigueir@sloan.mit.edu or to rodrigo@athena.mit.edu
  18.     Thanks in advance.
  19.  
  20.     Rodrigo Figueiredo
  21.  
  22.  
  23.  
  24. > (1) Protocol Spoofing
  25.  
  26.   In the IBM communications world (SNA, BSC 3270, BSC 3780,etc), there is the
  27. concept of Primary and Secondary stations or partners (depending on the level
  28. you are perceiving a communication) or Master and Slave (for the older IBM
  29. protocols). When a communication equipment implements protocol spoofing, it
  30. pretends to be a secondary or primary session partner or station (different
  31. level of spoofing). It fools the IBM host into thinking that it is communicating
  32. directly with the intended user equipment. Consider a PU T2.0 protocol spoofing:- 
  33.  
  34.  
  35.     IBM <----> [Protocol Spoofer]<--------->[Protocol Spoofer] <---> IBM
  36.     HOST                                                            PU T2.0
  37.  
  38. The protocol spoofer at the host end will emulate as the intended IBM PUT2.0.
  39. The protocol spoofer at the remote end will emulate as the IBM host.
  40. In this case, both protocol spoofer only does protocol emulation (probably
  41. with limited or no data stream emulation). So the the data stream from the
  42. host will just passthrough the protocol spoofers and finally to the
  43. IBM equipment. However the protocol implementations do not passthrough.
  44.  
  45. Protocol spoofing is considered proprietary. There are no standards (as of
  46. yet) in protocol spoofing. Each vendor implements their own protocol spoofing.
  47.  
  48. Some vendors implement their own communication protocol stack as the reference
  49. stack. i.e. They will use their own internal stack for communication with their
  50. own protocol spoofers. So, all IBM data are stripped from their SNA headers
  51. and then put on to the vendors own stack. This approach has many advantages.
  52.  
  53. It allows the SNA communication to be supported over various telecommunication
  54. services. This is especially so if the host does not support or is not suitable
  55. for the intended telecommunication service. Perhaps I should be general here.
  56. Telecommunication service is intended to mean any transmission medium or mode.
  57. So a LAN is also considered one.
  58.  
  59. For LAN realm, there are protocol spoofers around. The level of spoofing again
  60. varies from vendor to vendor. For example, the HP router ER supports SNA
  61. protocol spoofing. However the spoofing is only at SDLC level. It allows SNA
  62. packets to be transported over the LAN to another HP router ER where out it
  63. comes as a SNA/SDLC line.
  64.  
  65. For those vendors that does not use their communication stack as the reference,
  66. they usually implement it over some standard protocols. Examples of this are
  67. SNA/SDLC pads employing NPSI (IBM's SNA over X.25). There products can usually
  68. communicate with other vendor's protocol spoofer using the above "standard"
  69. protocol as the reference stack.
  70.  
  71. Protocol spoofing is used when it is costly, or any other reason (not supported
  72. yet) to support a SNA transmission over a transmission facility (X.25, switched
  73. X.21bis, LAN, SMDS, etc). You must be wary of the level of spoofing supported
  74. and type of IBM equipment that will be supported. For example, most SNA protocol
  75. spoofers only implement FID 2 (PUT.4 to PUT.2) traffic and not PUT.4 to PUT.4.
  76. Check with the vendors first.
  77.  
  78.  
  79. IBM has their own LAN products for support SNA communication over Token Ring.
  80. CISCO also has routers that can perform SNA routing over LAN. Most vendors
  81. perform a SNA/SDLC simulated passthrough.
  82.  
  83. Perhaps you would like to be more specific about your application of protocol
  84. spoofing in your environment?
  85.  
  86.  
  87. Regards, 
  88.  
  89. David LEE
  90.  
  91. dlee@hpsm8471.kl-mal.hp.com
  92.  
  93.