home *** CD-ROM | disk | FTP | other *** search
/ Acorn Risc Technologies StrongARM CD-ROM / Acorn Risc Technologies StrongARM CD-ROM.iso / ftp / documents / appnotes / 231_245 / 231c / Text
Encoding:
Text File  |  1994-01-10  |  21.5 KB  |  535 lines

  1. -----------------------------------------------------------------------------
  2. 2nd August 1993
  3. -----------------------------------------------------------------------------
  4. Support Group Application Note
  5. Number: 231
  6. Issue:  Optimisting AUN Network performance
  7. Author: Carl Sellers
  8. -----------------------------------------------------------------------------
  9.  
  10.  
  11.  
  12. -----------------------------------------------------------------------------
  13. Applicable Hardware: 
  14.  
  15. Related Application Notes:
  16.  
  17.  
  18. -----------------------------------------------------------------------------
  19. Copyright (C) Acorn Computers Limited 1992
  20.  
  21. Every effort has been made to ensure that the information in this leaflet is 
  22. true and correct at the time of printing. However, the products described in
  23. this leaflet are subject to continuous development and improvements and
  24. Acorn Computers Limited reserves the right to change its specifications at
  25. any time. Acorn Computers Limited cannot accept liability for any loss or
  26. damage arising from the use of any information or particulars in this
  27. leaflet. ACORN, ECONET and ARCHIMEDES are trademarks of Acorn Computers
  28. Limited.
  29. -----------------------------------------------------------------------------
  30. Support Group
  31. Acorn Computers Limited
  32. Acorn House
  33. Vision Park
  34. Histon
  35. Cambridge
  36. CB4 4AE                                                  
  37. -----------------------------------------------------------------------------
  38.  
  39. Optimising AUN Network performance
  40.  
  41.  
  42. This document is intended to assist network managers who have either
  43. recently installed, or upgraded to, the AUN/Level 4 Fileserver software. It
  44. will deal with aspects of the fileserver installation which directly effect
  45. the performance of the network.
  46.  
  47. It is, however, beyond the scope of this document to cover all aspects of
  48. Ethernet design and installation. Those readers who seek information on more
  49. complex network topologies should refer, in the first instance, to the
  50. documentation supplied with the AUN/Level 4 Fileserver.
  51.  
  52. Applicable Hardware:  All RISC OS based Level 4 Fileservers, version 1.10 or 
  53. above.
  54.  
  55. Related Application Notes:  Purchase and Installation of a simple AUN
  56. Network.
  57.  
  58.  
  59. 1   Introduction
  60. This note is intended to accompany the application note Purchase and
  61. Installation of a simple AUN Network.  It is targeted at those who have a
  62. little experience in the day to day running of an AUN/Level 4  network and
  63. are now seeking to optimise its performance.  Some of the advice given here
  64. is valid for all network types,  but the emphasis is on Ethernet, AUN
  65. networks. Much of this information is available in the Level 4 Managers
  66. Guide and the AUN Mangers Guide, but is reproduced here.
  67.  
  68. 2   Disc Management and directory structure
  69. To make best use of the available space on the hard disc of the fileserver,
  70. it is often advisable to format the hard disc with a small "LFAU" or Large
  71. File Allocation Unit size. This is because each time a directory is created,
  72. there is a minimum size allocated to the directory and its contents. If this
  73. minimum size is rather large, and there are very large numbers of rather
  74. empty directories on the fileserver disc, then much space on the fileserver
  75. can be lost. 
  76.  
  77. Consider the following situation:
  78.  
  79. A school has decided a policy of giving each student an area on the network
  80. for the duration of their time at the school.  The school has a 5 year
  81. intake with approximately 200 students in each year. The network manager
  82. therefore creates a 1000 user accounts with the directory structure shown
  83. below:
  84.  
  85. (See Graphic No.1)
  86.  
  87. Figure 1: Typical directory structure for a student in a Secondary School.
  88.  
  89. Imagine the situation where the students in the 1st and 2nd years only use
  90. the network for saving DTP documents and so the other directories remain
  91. empty until the 3rd year or above.
  92.  
  93. On a large disc (200 MBytes and upwards) the default LFAU may result in the
  94. creation of directories as big as 15Kb, which although fine for the hard disc
  95. of a standalone machine, may be far from ideal for the fileserver. The
  96. following table lists some common values and the minimum corresponding disc
  97. space used for each directory.
  98.  
  99. (See Graphic No.2)
  100.  
  101. Table 1: Values for the Large Allocation File Unit and the resulting directory size.
  102.  
  103. The normal default LFAU for an A5000 is 512. So, using the default directory
  104. structure shown above, we can see that just the empty directories will
  105. allocate 67Kb of the disc space to each student. For 1000 students this will
  106. amount to over 65Mb of disc space.  In contrast, a disc with a LFAU of 256
  107. would only require 33Mb  of disc space in order to store the same directory
  108. structure.
  109.  
  110. On the Level4 Fileserver disc there is a program Read_LFAU which enables you
  111. to interrogate the disc for information about the size of its LFAU. If this
  112. is large, and the difference between counting all files and the free space
  113. on the disc is significant, you may choose to reformat the disc at an
  114. appropriate time with a smaller (say 256) LFAU.
  115.  
  116. *****All data is lost from the disc during formatting. Ensure that you have
  117. backed up the contents of the disc BEFORE reformatting any disc which
  118. contains valuable data.******
  119.  
  120. It is important to remember that small files are stored in the sectors
  121. allocated to the directory structure so all the space is not "lost". 
  122. However, it is important to remember that the size of the LFAU is a
  123. compromise between disc storage space and the file retrieval speed. You may
  124. wish to experiment with different LFAU values before transferring all the
  125. data onto the disc, although generally the following rules apply:
  126.  
  127. If the LFAU is large then the data transfer rate will be faster, but
  128. slightly less data can be stored on the disc. Conversely, if the LAFU is
  129. small then the data transfer rate will be slower, but slightly more data can
  130. be stored on the disc.
  131.  
  132. A sensible directory structure is essential to get the best performance out
  133. of the fileserver. A very flat, or an excessively deep structure is not
  134. recommended. Keep popular applications near the root of the fileserver with
  135. less popular ones further down and with little used reference material
  136. tucked further down still. Level 4 gives you the ability to export multiple
  137. discs, and also to export a disc from any point on its directory structure. 
  138. This is very useful because it is then possible to keep information that is
  139. private to the fileserver out of reach of the normal network user.
  140.  
  141. Look at the example directory structure shown overleaf. Note that the number
  142. of objects in the exported Root ($) directory is kept reasonably small.
  143. Under no circumstances should you exceed 77 objects in this Root directory,
  144. and about half this is probably a good maximum. Note the !Armboot
  145. application in the exported root (Network). This is the boot sequence used
  146. by the Boot user. If you have all RISC OS 3 machines, do not use the general
  147. purpose !ArmBoot application that is supplied with the Level 4 Fileserver as
  148. this is intended for a mixture of RISC OS 2 and RISC OS 3 machines and
  149. consequently contains a number of compromises. A different style boot
  150. sequence is required for RISC OS 3 to prevent stations running applications,
  151. such as !System and !Fonts, twice; once during during the boot sequence and
  152. a second time as soon as a directory window that contains them is opened.
  153. The example given in application note 228, Purchase and Installation of a
  154. simple AUN Network, is a good starting point, and it is advised that you
  155. observe what happens when a station is booted by looking at the server
  156. status window during this time in order to check that no redundant
  157. operations are taking place. 
  158.  
  159.  With a large !Fonts directory, much time is taken in the station
  160. establishing all the fonts available to it, so keep these to a reasonable
  161. minimum, (say 3 or 4) and put all the remainder in !Fonts1 as supplied with
  162. Level 4. Worthwhile improvements can be obtained at boot time by sensible
  163. use of the SaveFontCache and LoadFontCache commands. These commands, as
  164. their names suggest, save and load the font cache. To use them simply allow
  165. a machine which is logged on as Syst to see the required !Fonts. Press F12
  166. and then issue the following commands at the * prompt:
  167.  
  168. (See Graphic No.3)
  169.  
  170. *SaveFontCache Net:$.Arthurlib.FontCache
  171. *Access Net:$.Arthurlib.FontCache WR/r
  172.  
  173. This will save the machine's font cache into the Arthurlib directory and set
  174. its access rights for use by any machine on the network.
  175.  
  176. To use the saved cache simply include the following command immediately
  177. before any commands to Filer_Boot or Filer_Run the !Fonts application:
  178.  
  179.      *LoadFontCache Net:$.Arthurlib.FontCache
  180.  
  181. thereby saving the machine the job of interrogating the font path when the
  182. machine is switched on.
  183.  
  184. When a station has been switched on and has booted itself from the network,
  185. it is then ready to be used by a user (client). In this state it is pointing
  186. into the exported root, with access to objects that have public read access
  187. (WR/R) only. Level 4 supports the concept of "Hidden objects". This is where
  188. objects can simply be hidden from other users by setting their access
  189. attributes to LWR/. If "Hidden objects" is switched on (see Section 8) then
  190. only objects with public read access (WR/R) will appear in the directory
  191. viewer. 
  192.  
  193. A user coming up to the machine can then log onto the fileserver in one of
  194. two ways:
  195.  
  196.      •  as a group user such as "Geography" or "Year5"
  197.  
  198.      • by his or her private account.
  199.  
  200. Once they have logged onto the fileserver they are free to load any
  201. application or file which has public read access or which is in their own
  202. URD.
  203.  
  204. *****Note: In the directory structure shown above you should not have a user
  205. "Form1" if there are personal accounts, such as Abbott and Black, below this
  206. point. The existence of such a user can seriously compromise the security of
  207. the network as this user will have access to all the individuals' data
  208. directly below that point! ******
  209.  
  210. 3   Armboot & Scrap files
  211. The safest approach to scrap files is to place a copy of !Scrap in each URD. 
  212. Some applications, such as !Printers, insist on the presence of a !Scrap
  213. application before they will install themselves on the icon bar. !Scrap
  214. forms the repository for temporary data which is created while printing or
  215. when data is being transferred between applications.
  216.  
  217. For the technically minded here is a brief  overview of what happens when
  218. !Scrap is run by a machine:
  219.  
  220.      • a number of system variables are set which point to that particular
  221.        !Scrap application.
  222.  
  223.      • if the machine is not on a network it will create a directory called
  224.        ScrapDir inside !Scrap.
  225.  
  226.      • the machine, if it is on a network, will create a Stnxxx!yyy
  227.        directory inside !Scrap. 
  228.        Where:         xxx is the network number. 
  229.                       yyy is the number of the creating station.
  230.  
  231. In a network environment the inclusion of the network and station number
  232. ensure that the directory is unique, because these always combine to form
  233. unique numbers. This ensures that the integrity of the users scrap files is
  234. always maintained.  If you look inside a !Scrap application that has been
  235. accessed over the network  you will see the scrap directories created there
  236. by each station.
  237.  
  238. Opening directory viewers when a user logs on is a useful and powerful thing
  239. to do. It saves the user wasting network bandwidth by searching through the
  240. directory structure for his or her applications. To do this, use !Edit to
  241. create an Obey file.  A line such as:
  242.  
  243. Filer_OpenDir Net::MYSERVER.$.Apps
  244.  
  245. will open a viewer into Apps.  Note that no reference is made to the export
  246. mount point as this is quite invisible to the network user.
  247.  
  248. 4   Loading applications & AppFS
  249. Application loading is probably the most testing activity of a network,
  250. especially if a whole class attempts to load an application at once. The
  251. Broadcast Loader is not effective with Ethernet, as it chops up packets into
  252. small ones to enable more clients to participate in the broadcast activity.
  253. This dramatically reduces throughput on an Ethernet network and is the
  254. reason for the recommendation that you *Unplug the Broadcast Loader in the
  255. !ArmBoot file which is accessed by the Boot user.  
  256.  
  257. There are third party solutions to the problems of loading applications, one
  258. very effective method is used by AppFS that is marketed by AngelSoft. This
  259. read-only filing system uses the buffering and cacheing provided by the
  260. filecore filing system to access the disc remotely over the network. A hard
  261. disc is required for the exclusive use of AppFS, which can then attached to
  262. the fileserver, or indeed any other machine on the network. As AppFS is
  263. read-only, it can rely on the fact that no data will change on the disc, and
  264. therefore many of the problems associated with cacheing information over the
  265. network are dispensed with. AppFS provides the following benefits:
  266.  
  267.          • reduces the network traffic considerably, by only asking for file
  268.            information once.
  269.  
  270.          • reads data in large chunks which allows Ethernet to operate as
  271.            efficiently as possible.
  272.  
  273.          • it speeds up application loading time over the network by a
  274.            factor of five or more.
  275.  
  276.          • frees the fileserver to do what it does best: handling secure
  277.            user data.
  278.  
  279. 5   Gateways, bridges and repeaters
  280. Application note 228, Purchase and Installation of a simple AUN Network,
  281. mentioned the numbers of stations and permissible segment lengths of
  282. Ethernet. To enable  more stations to be used or longer lengths to be
  283. spanned then a means of joining bits of Ethernet together is required.
  284.  
  285. The AUN guide recommends that the network is arranged in clusters, with
  286. departmental servers supplying data to stations in its domain.  The stations
  287. in each departments domain will also require access to data on other
  288. fileservers on the network. 
  289.  
  290. The use of the !Gateway application running on a machine (usually the server
  291. machine) provides a cost effective means of achieving this. Using such a
  292. Gateway, will:
  293.  
  294.        • allow a maximum of two different networks to be linked together.
  295.  
  296.        • provide a very cost effective solution.
  297.  
  298.        • require no additional hardware apart from a second network
  299.          interface.
  300.  
  301.        • ensure that network traffic is kept off the "Backbone".
  302.  
  303. Gateways do pose an overhead, and you should not consider a network where
  304. the data ever has to cross more than two Gateways to reach its destination.
  305.  
  306. A Bridge is the next type of network interconnector. These commercially
  307. available devices:
  308.  
  309.        • are usually quite expensive (circa £1500).
  310.  
  311.        • have built in intelligence that "learns" where destination stations
  312.          live.
  313.  
  314.        • only pass information over the Bridge where necessary.
  315.  
  316.        • only bridge between two networks.
  317.  
  318. A Repeater, often in the form of a "Multiport Repeater" will:
  319.  
  320.        • join together a number of Ethernet segments
  321.  
  322.        • only act as a signal amplifier
  323.  
  324.        • ensure that signals emanating from one network get repeated on all
  325.          connected networks. 
  326.  
  327.        • acts as a way of extending the network, 
  328.  
  329.        • not confine traffic to a particular part of the network.
  330.  
  331. Repeaters are not a low cost solution, a good multiport repeater costs
  332. around £1000.
  333.  
  334. *****Note: There are very specific rules governing the use of Repeaters,
  335. Bridges and Gateways which are beyond the scope of this document. You are
  336. strongly advised to seek professional help if any of these components are
  337. required in an installation.******
  338.  
  339. 6   User management
  340.  A large institution may have well in excess of 1000 users, each with their
  341. own account. It is not recommended to try to give each user a simple user
  342. name because it becomes increasingly difficult to separate out popular names
  343. such as Smith when many may exist.  It is much easier to give users a name
  344. which identifies their position in the establishment, for example
  345. Year8.SmithPJ or Staff.ATeacher.
  346.  
  347. A fileserver which is structured using this technique:
  348.  
  349.         • makes finding users easier.
  350.  
  351.         • is easy to understand.
  352.  
  353.         • allows the fileserver to mirror the hierarchy of the
  354.           establishment. 
  355.  
  356. Such direct mapping is not the ideal solution in some circumstances. It may
  357. be that the user root directory needs to be further down the directory tree
  358. such as:
  359.  
  360. $.Users.Year8.SmithPJ
  361.  
  362. or possibly that the user root directory needs a completely different
  363. mapping so that user Year8.SmithPJ would have a URD of say:
  364.  
  365. $.Users.Girls.Form3.SmithPJ
  366.  
  367. It is possible, but perhaps a little tedious to manage such a mapping using
  368. !Manager. Recent third party products, such as !NetManage from Suitable
  369. Software, provide access to full global user profile management facilities,
  370. via the desktop.  The facilities provided by !NetManage  include:
  371.  
  372.        • the selection of a group of user profiles which can then be
  373.          updated, removed or deleted.
  374.  
  375.        • batch creation of user profiles via text or CSV files.
  376.  
  377.        • the ability to create user root directories matching predefined
  378.           directory structures.
  379.  
  380.        • user icons that be dragged between fileservers to provide true copy
  381.          and move operations.
  382.  
  383. 7   CD ROMs on the network
  384. Level 4 has the ability to export any filing system that has been attached
  385. to the server machine, and this of course includes CD ROM.  CD ROM differs
  386. from many filing systems in that although data can be read from the media
  387. quite quickly once the drives read head is in the correct position, it takes
  388. a long time to search for the start of the required data. This means that
  389. although performance may be satisfactory on a local disc when accessed by a
  390. single user, it becomes much slower when used simultaneously by a number of
  391. users over the network. This is because the read head of the drive is moving
  392. constantly between areas of the disc in an attempt to be "fair" to all
  393. users.
  394.  
  395. The issue of networking CD ROM is currently under investigation by Acorn,
  396. and it is hoped that Acorn will be in a position to announce improvements in
  397. this area in the future.
  398.  
  399. For some data, such as clip art and encyclopaedic information that is
  400. accessed relatively infrequently, CD ROM provides a viable service on the
  401. network. For application loading it usually fails to meet the requirements
  402. of a classroom situation. It is not yet possible to guarantee the integrity
  403. of single (let alone multiple!)  moving video sessions from applications
  404. such as Replay over the network.
  405.  
  406. 8   Hidden objects
  407. This is a powerful feature of Level 4 that was designed as a security
  408. enhancement but can also be used to good effect when an increase in network
  409. performance is required. By enabling this feature from the Level 4 icon on
  410. the Icon bar, all files,  directories and applications that the user has no
  411. right to use fail to appear in the directory window. This is achieved by
  412. removing public read access to applications that are not in regular use. As
  413. applications take some time to load into directory viewers, the use of this
  414. technique will ensure that the windows open faster, and that less traffic
  415. appears on the network.
  416.  
  417. 9   Automatic log on The Level 4 fileserver disc contains an example, in
  418. Extras.AutoBoot, of how to configure the system so that when a machine is
  419. switched on it logs onto the fileserver as a particular user. This is
  420. especially useful in institutions where a particular machine always has the
  421. same user(s) on it, such as many primary school classrooms. It has the
  422. benefit that no time is lost between the user arriving at the machine and
  423. being able to use it, as it will (assuming that it has been powered up) be
  424. waiting, with perhaps the application and work directories displayed, ready
  425. for the user.
  426.  
  427. This approach, coupled with staggering the time that machines are switched
  428. on, may prove to be useful in reducing the perceived natural delays that
  429. occur on any network.
  430.  
  431. 10   Server Mode and type
  432. Although this has been covered in application note 228, Purchase and
  433. Installation of a simple AUN Network it is worth mentioning again. For best
  434. performance run the Server machine in Standalone mode, ie by starting Level4
  435. rather than !Server on start up. As this prevents multitasking from taking
  436. place, this mode of operation cannot be used if other applications such as
  437. !Spooler or !AppServer is also required to be run on the same machine. In
  438. this case, ensure that a low resolution screen mode is used such as Mode 0,
  439. and that the status window is not open. Do not use the log file facilities
  440. unless you have a genuine reason for recording transactions.
  441.  
  442. If you are using an ADFS hard disc (which includes the IDE drive of A5000s)
  443. then you should ensure that the ADFS cache is enabled, by using the
  444. configure commands:
  445.  
  446. *Co. ADFSDirCache 64K
  447. *Co. ADFSBuffers 128
  448.  
  449. With SCSI drives on a machine fitted with an Acorn SCSI card, a suitable
  450. command would be:
  451.  
  452. *Co. SCSIFS DirCache 128K
  453.  
  454. And with CD ROMS:
  455.  
  456. *Co. CDROMBuffers 128K
  457.  
  458. A fileserver machine with an ARM3 processor such as an A5000 will give much
  459. more throughput on the network than one with an ARM2.  The amount of memory
  460. available to the server is not particularly relevant, more than 2Mb will not
  461. actually help. Clearly a fast SCSI device will pay dividends, and it is
  462. worth investing in a high performance drive when considering adding drives
  463. to the fileserver.
  464.  
  465. Appendix A: Useful Addresses
  466.  
  467. AppFS is available from:
  468.  
  469. Angelsoft Educational
  470. 35 Heol Nant
  471. Swiss Valley
  472. Llanelli
  473. SA14 8EN
  474.  
  475.  
  476. Tel 0554 776845
  477.  
  478. NetManage is available from:
  479.  
  480. Suitable Software
  481. 136 Carter Street
  482. Fordham
  483. Ely
  484. Cambridgeshire 
  485. CB7 5JU
  486.  
  487. Tel 0638 720171
  488.  
  489. Other network related products are also available from:
  490. XOB
  491. Balkeerie
  492. Eassie by Forfar
  493. Angus
  494. DD8 1SR
  495.  
  496.  
  497. Tel 0307 84364
  498.  
  499. NetGain is available from:
  500.  
  501. Digital Services Limited
  502. 9 Wayte Street
  503. Cosham
  504. Portsmouth
  505. Hants
  506. PO6 3BS
  507.  
  508. Tel 0705 324934
  509.  
  510. Network Supervisor is available from:
  511. AU Enterproses Ltd
  512. 126 Great North Road
  513. Hatfield
  514. Herts AL9 5JZ
  515.  
  516.  
  517.  
  518. Tel 0707 266714
  519. Fax 0707 273684
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.