home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d8 / networks.arc / NETWORKS.TXT < prev   
Text File  |  1988-02-06  |  23KB  |  519 lines

  1.  
  2. How to Evaluate Networks
  3. by Ken Goosens
  4.  
  5. Copyright (c) 1985, Capital PC User Group Inc.
  6. This material may be republished only for internal use
  7. by other not-for-profit user groups.
  8.  
  9. Published in the May 1985 issue of the Capital PC Monitor.
  10.  
  11.  
  12. The purpose of this article is to educate users on how to evaluate networks,
  13. or "What you should have asked before you bought."  This article provides
  14. the basis for comparing networks but does not review any particular network.
  15. A check list of particular items to keep in mind when shopping for networks
  16. follows this article.
  17.  
  18.  
  19. Why Network?
  20.  
  21. Networking PCs together allows resources to be shared, such as printers
  22. and hard disks.  Using a computer no longer ties up all the resources
  23. on it.  Fewer peripherals need to be purchased since unused resources
  24. on any machine can be used by others.  Disk storage space can be conserved,
  25. since only one copy of the software need be kept on the network.  Applications
  26. stored on the same hard disk can be run at the same time instead of having
  27. to wait until the PC with the hard disk becomes free.  Users can work
  28. on a single master copy of a data base rather than work on separate copies
  29. that have to be consolidated later.
  30.  
  31.  
  32. Why Not Network?
  33.  
  34. Networks make applications inter-dependant and increase the need for
  35. support, cooperation, and management.  Mistakes and problems now affect
  36. many users rather than a single one.  No networking standard exists in
  37. the marketplace.  Networks are relatively immature products that still
  38. have significant limitations and problems.
  39.  
  40.  
  41. Understand Before You Evaluate
  42.  
  43. Don't start evaluating the detailed implementation until you first understand
  44. what makes a network better designed.  A bad implementation of a good
  45. design can make a network unworkable, but the best implementation cannot
  46. compensate for flaws in the design.  Compare designs, then performance.
  47.  
  48.  
  49. What Can be Shared?
  50.  
  51. The essential purpose of a network is to connect computers so that they
  52. can share resources.  The number one item on everybody's list of needs
  53. is 
  54.  
  55. o    Mass storage, chiefly hard disks.
  56.  
  57. There are two features of disk sharing that are highly desirable.  First,
  58. you want an open architecture in which virtually any hard disk which
  59. will run on a stand alone machine will be sharable on the network.  Ask
  60. whether the hard disks you already have are shareable.  Proprietary hard
  61. disks lock you into a limited and expensive line of products and do notlet you take advantages of improved products.  Also, you want to be able
  62. to share all the drives on a hard disk.  Some networks limit you to a
  63. single shareable drive on a hard disk.
  64.  
  65. You basically want to be able to share whatever resources that users
  66. have to wait for because they are attached to a machine in use.  After
  67. hard disks, people most want to share
  68.  
  69. o    Printers, both high speed and letter quality.
  70.  
  71. Most networks will share a printer.  But some require special software
  72. and a personal computer to be dedicated solely to printing.  Some will
  73. not share a letter quality printer; others will not work with a sheet
  74. feeder.  Some will not share a printer attached to a serial rather than
  75. a parallel port.  Some charge you $700 for every printer station on a
  76. network, others charge you nothing extra.  All printing systems must
  77. have some way to queue print jobs from different stations on the network,
  78. so that simultaneous printer requests do not get their output mixed together.
  79.  
  80. Other possibilities to share include
  81.  
  82. o     A connection to a mainframe.
  83.  
  84. If you have IBM mainframes, for example, you can cable one computer directly
  85. to you mainframe which then will act as a "cluster controller" for other
  86. stations on the network.
  87.  
  88. o    Modem.
  89.  
  90. Few people at any one time need a modem, so can single shareable modem
  91. on the network may be enough for 10 people.
  92.  
  93. o    Plotters.
  94.  
  95. Most plotters sit idle most of the time, so a shared with say 8 pens
  96. and an automatic paper feed can be very useful on a network.
  97.  
  98. o    Electronic drives.
  99.  
  100. You can install a huge electronic disk on a server which any station
  101. can then use as a fast scratch work space, say 2 megabytes on an AT.
  102.  
  103. o    Tape drives.
  104.  
  105. A 9 track tape drive is an invaluable resource for transferring data
  106. from larger computers to PCs, and a shared one means people do not have
  107. to wait for the machine with the tape drive attached to become free.
  108.  
  109. o    The computer itself.
  110.  
  111. A computer that is sitting idle on a network can be commanded remotely
  112. to run jobs from other stations on some networks.
  113.  
  114. Understanding Network Servers
  115.  
  116. How are networks designed so that devices are shareable?  Every shared
  117. device has to be attached to a network "server" which will decide who
  118. gets use of the device and will process requests for its use.  A server
  119. or "super station" on the network makes its resources available to computers
  120. on the network.  What a user can sit down and work on is called a work
  121. station.  Most personal computers are run "stand alone", so that they
  122. have no need for building in networking.  To upgrade a computer to belong
  123. to a network requires the addition of a network card.
  124.  
  125. There are three different types of servers that can be used on a network.
  126. Some networks have a special class of servers which are specialized and
  127. powerful computers.  Devices are shared by being attached to this specialized
  128. computer, so that super and work stations are physically different types
  129. of computers.  For example, the super station may be an ALTOS 80286 running
  130. XENIX whereas the work stations are IBM PCs running DOS.  Other networks
  131. allow any work station to become a super station by declaring its resources
  132. to be public, so that the distinction between a work and super station
  133. is logically determined by the role it plays in the network.  (A super
  134. station may, however, require a different network board in it.)  Finally,
  135. the server may be just an electronic "box" that is attached to the network
  136. independently from the computers people use.
  137.  
  138. By far the most popular design for network servers is to upgrade work
  139. stations to super stations.  The main reasons for this popularity are
  140. that users can then convert from stand alone PCs to a network without
  141. having to purchase different types of equipment and that they can easily
  142. share the resources already on the stand alone machines.  The most common
  143. rationale for trying to network is that long running jobs tie up all
  144. other applications on a hard disk.  Simply letting more than one machine
  145. use the same hard disk at the same time solves this problem.  People
  146. already have PCs and resources they want to share, and requiring the
  147. purchase of another specialized computer and new peripherals just to
  148. share these resources makes the initial costs of networking very high:
  149. say $12,000 to network 3 PCs rather than $2000.
  150.  
  151. Making a work station into a super station is economical, but can have
  152. disadvantages for performance and reliability.  The unreliability is
  153. that people are used to just sitting down at a PC and doing whatever
  154. they want.  Rebooting a super station breaks the network connection and
  155. disrupts every work station using its resources.   Running jobs on the
  156. super station can slow down the performance of the network for all users.
  157. The overhead of running a network has to consume computer resources somewhere,
  158. and non-network jobs will compete for its processing time if a super
  159. station is not dedicated to this task.  Any network that have more than
  160. a few work stations and that must have resources available will have
  161. to have a server dedicated to the network.  A black box server is the
  162. most reliable because you just turn it on and it is available no matter
  163. what is done to any computer on the network.  But boxes like this usually
  164. work with only one particular line of equipment.  Specialized computers
  165. usually have much more powerful processors and faster hard disks that
  166. are designed to perform adequately when shared by multiple users.  A
  167. stand alone machine will have to have excess capacity, power, and speedin order to service adequately multiple users.  A work station that is
  168. merely adequate for a single user will be inadequate as a super station.
  169.  
  170.  
  171. A Good Design for Sharing
  172.  
  173. A good network has to be able to 
  174.  
  175. o    share the resources that people on different work stations need
  176.      simultaneous access to, and
  177.  
  178. o    perform well under heavy demand by multiple users.
  179.  
  180. Who needs concurrent access to what from where?  That is the primary
  181. question to answer for any network.  Every phrase generates requirements.
  182.  
  183.  
  184. First, from where.  What are the types of work stations should people
  185. be able to use?  Do you need 8 bit computers running CPM or Apple computers,
  186. let alone the different IBM computers, including the Junior, PC, XT,
  187. AT, 3270, and 370.  Any answer other than just the PC and XT will have
  188. problems.  Only in 1985 is the AT being well integrated into PC networks.
  189. Very few networks let you mix IBM and non-IBM PCs and only a few support
  190. the 3270 or 370 PC.
  191.  
  192. Second, to what.  For most users the only mandatory sharing is the same
  193. hard disk.  But will any hard disk do, or do you want to share the particular
  194. hard disk you already have?  Networks range in what hard disks they can
  195. share from a single, proprietary hard disk sold with the network, to
  196. virtually any hard disk that will run on work station.  Some networks
  197. will share only one drive on a hard disk.  Some will share only an entire
  198. drive, whereas others allow a subdirectory alone to be shared.  The moral
  199. in evaluating a network is to 
  200.  
  201. o    ask whether you can share your particular device on a particular
  202.      machine to do specifically what you want.
  203.  
  204. Don't just ask vaguely whether a device is sharable somewhere, somehow
  205. on the network.
  206.  
  207. Realize that performance is inherently degraded on a network compared
  208. to stand alone, because of network overhead and because of contention
  209. for the same resource by multiple users.  You might as well bite the
  210. bullet:
  211.  
  212. o    make your server stations top of the line performers. 
  213.  
  214. Get high capacity hard disks with cache buffers and fast access times
  215. and use computers with more powerful processors.  However, I don't recommend
  216. specialized computers.  These tend to be very expensive and much more
  217. difficult to get serviced, have few people developing improved equipment
  218. for them, and lock you into a particular product line.  Instead, use
  219. higher performance equipment that gets broad market support, like IBM's
  220. AT computer, equiped with a third party hard disk.  You are much lessvulnerable and can easily replace a server that fails.
  221.  
  222.  
  223. Multi-User Protection
  224.  
  225. A computer system that gives multiple users simultaneous access to the
  226. same resource must be enhanced to solve new types of problems created
  227. by multi-users.  The simple fact is that programs that run perfectly
  228. well on single-user systems can turn into disasters.  Three all too real
  229. examples.  A program uses work files.  When two users run the same software,
  230. the work files of one user overwrite the work files of the other user.
  231. Or, a program reads in the file allocation table (FAT) telling what files
  232. are stored where, figures out where unused space is, and writes out the
  233. revised table only after the application is done.  Two users who enter
  234. the same application at the same time read in the same FAT, and then
  235. use the same space for two different new files since each thinks it is
  236. free, thereby intertwining their files and ruining both applications.
  237. Finally, two persons both load the same file and revise it.  The last
  238. one to write is the copy stored and the first person's changes are lost.
  239. Every one of these types of problems will occur on a network unless the
  240. network is enhanced over and above DOS.
  241.  
  242. o    A multi-user system without adequate and new multi-user protection
  243.      will be a disaster far worse than not networking.
  244.  
  245. Manufacturers of software will say that their software was never designed
  246. to work on networks and network manufacturers will say limply that some
  247. software will not work properly on their network.  But the bitter truth
  248. is that users will have to discover most of these problems for themselves.
  249.  
  250. A good network will recognize multi-user problems and include features
  251. in their design that solve them.  The main solutions include
  252.  
  253. o    Several users can write to the same drive at the same time without
  254.      getting their files cross linked.
  255.  
  256. Otherwise, very radical limitations will have to be instituted to ensure
  257. that no more than one user is every writing to a drive at any time.
  258.  
  259. o    Passive record locking is supported.   Without any change to the
  260.      application software, over users are prevented from using a file
  261.      while one user is updating it.
  262.  
  263. Users who can revise files will simply overwrite each other's changes
  264. if there is no lockout.  By "passive" I mean that neither the user nor
  265. the software need do anything actively to lock files: the network handles
  266. the locking and unlocking automatically.
  267.  
  268. Realize that many networks that claim to support features like file and
  269. record locking in fact only provide the "hooks" so that only software
  270. that is especially written for the network - both to set and respect
  271. locks - has locking capabilities.  Ordinary single user software will
  272. typically have no locking and nothing on the network will prevent badly
  273. behaved software from simply ignoring locks placed by other software.
  274. o    New files created by different users are stored in different subdirect-
  275.      ories.
  276.  
  277. This is an ingenious design to overcome the problem that single user
  278. software will create work files with the same name.  By storing each
  279. of these files in a different subdirectory and keeping track of the sub-
  280. directory for each user (e.g. the subdirectory is the user's name), everyone
  281. running the software will have a different copy of the work files and
  282. so will not destroy each others work.
  283.  
  284.  
  285. Multi-User Security
  286.  
  287. A computer used by only one person needs little security.  But having
  288. many people can potentially use the same resources makes it much more
  289. important to be able to control who has access and what they can do.
  290. In particular, you must be able to distinguish 
  291. o    Unauthorized users who should be able to do nothing. 
  292.  
  293. This is usually handled by having a procedure that requires a name and
  294. password for logging onto the network and for getting access to resources.
  295.  
  296. o    Users who can read files but not revise them.
  297.  
  298. o    Users who have the authority to create and revise files.
  299.  
  300. A good network allows differentiation of both users and groups of files.
  301. Yet some networks do not differentiate users.  Then shared drives are
  302. either read-only for all users and read/write for all.  This makes it
  303. impossible to establish levels of authority on the network.  Some networks
  304. allow you to specify what drives a user can access, but an even better
  305. design lets you specify access by groups of files.  For example, you
  306. might way to put all data files used by a complex application on the
  307. same drive, let each of three people key data be responsible for keying
  308. data into different files, let one person only run reports, and have
  309. a supervisor who can do anything to all the files.
  310.  
  311.  
  312. Networked Versions of Software
  313.  
  314. There are two approaches to running software on networks.  First, the
  315. network can include special designs so that single user software will
  316. run properly on the network.  Or, software can be especially written
  317. or modified to run on networks.  The marketplace reality is that most
  318. applications that most users want to run were designed only for stand
  319. alone.  Few software developers will undertake the expense of developing
  320. special networking software until a network captures a significant portion
  321. of the market.
  322.  
  323. There are several types of network applications that users should look
  324. for.
  325.  
  326. o    Communications - terminal to terminal, and electronic mail.
  327. You might want to broadcast messages across the network, either at boot
  328. up time, or even to interupt processing without destroying it.  You might
  329. also have a network chat were users can see what others type, much like
  330. a CB radio.  The best systems allow conferences to be set where each
  331. member can see what the others are typing.
  332.  
  333. Electronic mail can be a major plus in networks.  Each user should be
  334. able to create messages, attach files, and specify by individual or groups
  335. of individuals who is to receive the mail.  Every one should be able
  336. to scan the mail by subject, sender, and date, and select items to look
  337. at in detail.  They should be able to compose responses while brousing
  338. their mail.  Senders should be able to check whether the mail they sent
  339. has been read or has a response.
  340.  
  341. o    Calendaring and resource scheduling.
  342.  
  343. Keeping a common calendar for all persons on the network can improve
  344. upon having to call up each person individually to schedule meeting or
  345. to book resources like meeting rooms.  A good calendaring system has
  346. a security system so that some entries are private, will issue reminders,
  347. allows schedules of different persons to be consolidated when looking
  348. for common free blocks, and allows authorized secretaries to schedule
  349. time.  A compact print out of daily, weekly, or monthly schedules should
  350. be available so that people do not have to be at a computer just to check
  351. their schedules.
  352.  
  353. o    Data base.
  354.  
  355. There is one major feature of managing data that is seldom available
  356. on a network without special programming:  record locking.  This means
  357. what when a person is updating a part of a data base, others are prevented
  358. from updating that part but can still be updating other parts.  That
  359. way several persons can be doing data entry into the same file at the
  360. same time.  Always ask of a network what multi-user data bases run on
  361. it that support record locking.  Some data bases go even further and
  362. in effect provide their own multi-user protection and security system
  363. independently of the network.  The data base program will recognize different
  364. users and constrain their access accordingly.  So even if the network
  365. provides inadequate protection and security, the software applications
  366. that run on the network can compensate.
  367.  
  368.  
  369. Successfully Selecting and Implementing a Network
  370.  
  371. A good network needs more than a good design:  it has to have a good
  372. implementation, which means not only that it runs fast enough, but works
  373. reliably and can be understood by users and supported by the people imple-
  374. menting it.  A network with implementation problems will be an unending
  375. headache not worth the trouble.  But how do you know it runs well before
  376. you get it?  Call up other users.  Talk especially to users who are trying
  377. to use the network to do tasks similar to what you want.  If you can't
  378. find users successfully doing what you want with the software you plan
  379. to use, be worried, because you will have to check out the network yourself.
  380. The unfortunate truth is that there is no way a network manufacturer
  381. can check out any more than a small fraction of the possible uses of
  382. a network, and no network runs all software than runs on a stand alone
  383. computer.  Above all, then, don't just put a network immediately into
  384. production.  Test every use and application out before going into production.
  385. Build up local expertise in your network and a support staff.  Plan for
  386. frustrations and delays.  Carefully train users on the network.  And
  387. have people ready to troubleshoot problems as soon as they arise.  The
  388. time, people, and resources it will take to get a network running will
  389. be far more expensive that the cost of the hardware and software for
  390. the network itself.  
  391.  
  392. Every capability mentioned in this article is a real and natural requirement
  393. needed by users, and yet there is no network that has even 80% of them.
  394. Every network will have limitations which surprise and anger you, as
  395. well as problems in its implementation which will cause the network to
  396. run unreliably or make software not run properly.
  397.  
  398. If all this makes selecting and implementing a network seem more complicated,
  399. discouraging, time consuming, and expensive than you ever thought it
  400. would be, you have learned your first lesson, because that's the way
  401. it is.  You had better know what you are getting before you marry a network
  402. into your work or business.  Temper your expectations, because no network
  403. has succeeded even in simply sharing all the resources and running all
  404. of the programs that work on stand alone computers.
  405.  
  406.  
  407.  
  408. A Checklist for Evaluating Networks
  409.  
  410.  
  411. I    What PCs run on the network?
  412.  
  413. o    PC Jr
  414.  
  415. o    PC
  416.  
  417. o    PC XT
  418.  
  419. o    PC AT
  420.  
  421. o    PC 3270
  422.  
  423. o    PC 370
  424.  
  425. o    IBM compatibles (specify)
  426.  
  427. o    Non-IBM compatibles (specify)
  428.  
  429.  
  430. II   What resources can be shared?
  431.  
  432. o    Hard disks
  433. o    Floppy drives and electronic drives
  434.  
  435. o    Printers
  436.           High speed impact
  437.           Letter quality
  438.           Laser
  439.  
  440. o    Plotters
  441.  
  442. o    Modems
  443.  
  444. o    Tape Drives
  445.           Streamers
  446.           9 track
  447.  
  448. o    Gateways
  449.           To other computers
  450.           To other networks
  451.  
  452. o    Computer (its CPU)
  453.  
  454.  
  455. III  Servers
  456.  
  457. o    Specialized computer required?
  458.  
  459. o    Any work station be a server?
  460.  
  461. o    Shared resource limited to particular models?
  462.  
  463. o    Can existing resources on stand alone machines be shared?
  464.  
  465. o    Must a computer that is a server be dedicated and not used as a
  466.      work station for running other jobs?
  467.  
  468.  
  469. IV   Multi-User Protection
  470.  
  471. o    Will two users writing at the same time to the same drive ever get
  472.      their files intertwined (cross-linked)?
  473.  
  474. o    Is passive, automatic file locking supported?
  475.  
  476. o    Can the network be set up so that several users can have write access
  477.      to the same files, yet when one is updating it no one else can use
  478.      it (all others are locked out)?
  479.  
  480. o    If an application writes out a work file with the same name every
  481.      time it is used, will two users who use the same program overwrite
  482.      each others work file?
  483.  
  484.  
  485. V    Security
  486. o    Can access to the network be restricted to an authorized list of
  487.      users?
  488.  
  489. o    Can each user be restricted to using specific public resources on
  490.      the network?  Can the list differ for each user?
  491.  
  492. o    Can a shared hard disk drive be made read only for network users,
  493.      or read/write?  Can it be read only for some users and read/write
  494.      for others?
  495.  
  496. o    Can access to public resources be limited by security level rather
  497.      than user name?
  498.  
  499. o    Can groups of files have separate security protection based on their
  500.      names and/or location on a drive?
  501.  
  502. o    Can user stations be automatically logged off the network after
  503.      a specified time of inactivity?
  504.  
  505.  
  506. VI   Software Applications
  507.  
  508. Is there special software available on the network which supports
  509.  
  510. o    data base management with record level locking?
  511.  
  512. o    terminal to terminal communications?
  513.  
  514. o    electronic mail?
  515.  
  516. o    calendaring and time and resource management?
  517.  
  518. What software will either not run at all on the network or not work properly?
  519.