home *** CD-ROM | disk | FTP | other *** search
/ Acorn Risc Technologies StrongARM CD-ROM / Acorn Risc Technologies StrongARM CD-ROM.iso / ftp / documents / appnotes / 261_275 / 267c / Text
Encoding:
Text File  |  1995-10-13  |  42.4 KB  |  948 lines

  1. -----------------------------------------------------------------------------
  2. 18th January 1995
  3. -----------------------------------------------------------------------------
  4. Support Group Application Note
  5. Number: 267
  6. Issue: 1.02
  7. Author: CAS/RCE
  8. -----------------------------------------------------------------------------
  9. Networks: Fileserver organisation The Theory
  10. -----------------------------------------------------------------------------
  11. Notes: 
  12. This application note provides information on management techniques and
  13. directory structure. It can also be regarded as a supplement/replacement for
  14. Chapter 4 of the publication "Networking Acorn Computers" by G Preston,
  15. since it includes information which was not available when this book was
  16. written. An example of the structure recommended for servers is documented
  17. in a separate application note, and is supplied, in outline, on disc with
  18. that note.
  19.  
  20. This document will describe the process of integrating the services offered
  21. by Acorn Access and Level 4 into a network. Whilst this is specific to these
  22. products, the information is of such a general nature that it can easily be
  23. adapted to other Third Party solutions which support Acorn computers.
  24. -----------------------------------------------------------------------------
  25. Applicable Hardware: 
  26. All RISC OS based computers fitted with network interfaces.
  27.  
  28. Related Application Notes: 
  29. 222: Fonts : a shared resource for RISC OS 2 and RISC OS 3.
  30. 228: Purchase and installation  of a simple AUN network.
  31. 231: Optimising AUN network performance.
  32. 244: Disabling relocatable modules and other resources in RISC OS.
  33. 251: Risc PC boot sequences: Their use in a hard disc or network environment.
  34.  
  35. -----------------------------------------------------------------------------
  36. Copyright (C) 1995 Acorn Computers Limited 
  37.  
  38. Every effort has been made to ensure that the information in this leaflet is 
  39. true and correct at the time of printing. However, the products described in
  40. this leaflet are subject to continuous development and improvements and
  41. Acorn Computers Limited reserves the right to change its specifications at
  42. any time. Acorn Computers Limited cannot accept liability for any loss or
  43. damage arising from the use of any information or particulars in this
  44. leaflet. ACORN, ECONET and ARCHIMEDES are trademarks of Acorn Computers
  45. Limited.
  46. -----------------------------------------------------------------------------
  47. Support Group
  48. Acorn Computers Limited
  49. Acorn House
  50. Vision Park
  51. Histon
  52. Cambridge
  53. CB4 4AE                                                  
  54. -----------------------------------------------------------------------------
  55.  
  56. Contents:
  57.  
  58. Introduction
  59.  
  60. Network models
  61.  
  62.         Client/Server
  63.         Peer to Peer
  64.         Combined Client/Server and Peer to Peer 
  65.  
  66. Software overview
  67.  
  68. The Client/Server software : AUN/Level 4 Fileserver (Release 3)
  69.                 
  70.         !Server
  71.         !AAServer
  72.         !AAClient
  73.         !Spooler
  74.         !Bootnet
  75.         !Gateway
  76.  
  77. The Peer to Peer software : Acorn Access
  78.  
  79.         Acorn Access
  80.         !Printers (Version 1.22 or later)
  81.  
  82. Important concepts and information
  83.  
  84.         Access permissions
  85.         Application and directory organisation
  86.         Autobooting client stations
  87.         CPU useage
  88.         Barriers
  89.         !Manager
  90.         !Scrap
  91.         Station numbering
  92.  
  93. Introduction
  94.  
  95. Networks originally found favour in educational establishments because of
  96. their ability to share expensive resources. This premise is often overlooked
  97. when comparing business models, and even those of higher education, with
  98. those found in the typical secondary or primary school. In the past the
  99. sharing of user data,  as opposed to applications, has differentiated the
  100. models, although the usage pattern has also played a large role.
  101.  
  102. Usage models can be defined in the following ways:
  103. Monogamous Model        A single machine with exclusive use by a single user.
  104. Polygamous Model        A single machine used by a succession of users.
  105. Communal Model          Multiple machines used interchangeably by multiple users.
  106.  
  107. The monogamous model is commonly found in a business environment, although
  108. the polygamous model may exist in small numbers. In the educational
  109. enviroment the communal model is the norm with a much higher percentage of
  110. machines falling into the polygamous category. Monogamous machines are
  111. almost non existent in this environment. An understanding of these models is
  112. important as this usually indicates other characteristics of the machine.
  113.  
  114. It would not be unreasonable for a monogamous machine to have its own hard
  115. disc on which applications can be stored, and indeed it is this type of
  116. hardware configuration which allows businesses to use networks effectively
  117. for data sharing. Until the introduction of the Risc PC it was quite
  118. unrealistic for either of the other usage models to have a hard disc and to
  119. ensure the integrity of the data which is stored on them.
  120.  
  121. It is for these reasons that many schools are network oriented as the
  122. network allows them to protect vital areas of shared applications as well as
  123. reduce the effective cost of expensive hardware by sharing it amongst many
  124. users. In implementing this model, the network manager usually places quite
  125. considerable demands on the network at the start and end of each teaching
  126. period - demands which are never realised or even approached in a business
  127. environment. In the business environment the demand for applications is made
  128. almost exclusively to the local storage media, thereby freeing the network
  129. for data sharing. It is a lack of recognition of these demands which leads
  130. to the myth that businesses enjoy a higher standard of networking than the
  131. education user. It is quite simply that businesses are able to make more
  132. appropriate use of the technology available to them without huge penalties
  133. in perceived computer down time due to software deletion, accidental or
  134. malicious, by the previous user. Further to this, businesses are able to use
  135. storage media more appropriately and efficiently, hence reducing the load
  136. placed on the network.
  137.  
  138. In the past, the 8 bit machines such as the BBC Model B and the Master 128
  139. have caused loading problems only when present in large numbers (40+) on a
  140. single network. The arrival of the 32 bit RISC machines, such as the
  141. Archimedes and A3000, aggravated this overnight as a single application for
  142. these computers could be 400K or more in size ; consequently, a single RISC
  143. OS computer could almost load the network by the same amount as 40 Master
  144. 128s loading a 10K program. 
  145.  
  146. As schools have placed more demands on the network, so software has been
  147. developed which alleviates some of the problems. This software, along with
  148. appropriate network design and organisation, has enabled schools to continue
  149. to use network technology to good effect. 
  150.  
  151. This document will examine the how this can be achieved by considering the
  152. setting up of a network based on the Level 4 Fileserver Release 3 and Acorn
  153. Access software. In addition it will discuss and introduce mechanisms for
  154. providing more flexible computer organisation, configuration and security.
  155.  
  156.  
  157. Network models
  158.  
  159. There are two basic network models which can be mixed and matched
  160. accordingly. In Acorn networking the historical order is:
  161.  
  162.                 Client/Server model             Peer to Peer model
  163.  
  164. Client/Server Model
  165.  
  166.         This consists of a dedicated server or servers which provide
  167. fileserving, printer serving or application serving. In some cases,
  168. complementary processes can be utilised on a single computer, however, this
  169. can only be recommended if the number of clients is small or the pattern of
  170. usage excludes the possibility of many clients attempting to access the same
  171. resource simultaneously. This model usually involves some form of validation
  172. from the client computer before the service can be used. The illustration
  173. below shows 6 stations with access to (from left to right) a printer
  174. spooler, application server and Level 4 Fileserver.
  175.  
  176. <Insert DrawFiles.Fig10>
  177.  
  178. Figure 1.0: A Client/Server network.
  179.  
  180. Peer to Peer Model
  181.  
  182.         This consists of a number of client computers sharing their
  183. resources with each other in a cooperative way. There is usually no
  184. requirement for a user to validate their use of a particular resource. The
  185. illustration below shows 5 stations sharing a single printer and their
  186. individual hard discs.
  187.  
  188. <Insert DrawFiles.Fig11>
  189.  
  190.  
  191. Figure 1.1: A Peer to Peer network.
  192.  
  193. Combined Client/Server and Peer to Peer
  194.  
  195. There can be considerable advantages in combining these two models. The
  196. combination which Acorn currently recommends is illustrated in figure 1.2.
  197. This is based on the use of Acorn Access to provide the client stations with
  198. access to the application server, and shared  discs and printers. The use of
  199. a Level 4 Fileserver ensures that important work can be stored in a secure
  200. place. One very important concept of this model involves the use of
  201. repeaters (both simple and multiport), bridges and Acorn computers acting as
  202. Gateways. Repeaters enable the length and number of computers on a network
  203. to be extended (within limits). Bridges extend these limits further, since
  204. they operate in a different manner. Gateways also provide a similar
  205. function, however, gateways can form a barrier which prevents data from Peer
  206. to Peer services reaching other sub-networks. All computers can see all the
  207. fileservers and all !Spooler based printer servers, allowing access to
  208. secure personal data stored on a fileserver from anywhere on the network.  A
  209. complete discussion of the differences between repeaters, bridges and
  210. routers (of which !Gateway is an example) is beyond the scope of this
  211. document : network installers should be aware of these differences and their
  212. implications.
  213.  
  214. <Insert DrawFiles.Fig12>
  215.  
  216. Figure 1.2: The combined model.
  217.  
  218. It is the building and use of this last model which will be the focus of
  219. this document.
  220.  
  221.  
  222. Software overview
  223.  
  224. This section will deal with the software which forms the basis for the two
  225. basic network models. It will cover the application software supplied by
  226. Acorn for use in these models. Some of this information can be applied to
  227. other network software from external Acorn developers.
  228.  
  229.  
  230. The Client/Server software: AUN/Level 4 Fileserver (Release 3)
  231.  
  232. <Insert DrawFiles.Ic1>
  233.  
  234.         !Server
  235.  
  236. This application provides clients with access to remote hard disc storage.
  237. Network Managers may allow clients (also known as users) to have their own
  238. private area on a disc which the user can protect from unauthorised access
  239. via a password. 
  240.  
  241. To date there have been three releases of this application. The first
  242. release can be easily identified from subsequent releases by the icon which
  243. is used to represent the server. The icons are:
  244.  
  245. <Insert DrawFiles.Ic2>
  246.                 !Server: release 1 version 1.00
  247.  
  248. <Insert DrawFiles.Ic3>
  249.                 !Server: release 2 and 3 version 1.10 or later
  250.  
  251. Sites are strongly advised to upgrade from Release 2 to Release 3 of the
  252. fileserver as the later release can improve performance by a worthwhile
  253. factor. Sites with Level 4 Release 1 should budget for an upgrade
  254. immediately as there are significant functional differences between the two
  255. types which will benefit existing sites. 
  256.  
  257. Many sites use the fileserver as a management machine. This is a good and
  258. appropriate use of the hardware, however, great care must be taken when
  259. performing management tasks in order to avoid problems with !Server. (See
  260. later).
  261.  
  262. <Insert DrawFiles.Ic4>
  263.         !Manager
  264.  
  265. This application is used to create, delete and otherwise manage the profile
  266. of user accounts on !Server. It is supplied as part of the Level 4
  267. Fileserver software.
  268.  
  269. It was the first application to provide a Desktop means of managing user
  270. profiles, but it has since been superseded by other network management
  271. utilities such as !NetManage by Suitable Software.
  272.  
  273. <Insert DrawFiles.Ic5>
  274.         !AAServer
  275.  
  276. This software provides fast, read only access to the whole or part of a disc
  277. for the purpose of loading applications. There has only ever been one
  278. release of this software. Generically it is a sub-set of the Acorn Access
  279. Peer to Peer software and its speed and user interface are very similar. It
  280. provides a performance enhancement for loading applications which is
  281. typically 4 times faster than that which !Server is able to provide. It
  282. requires a complementary application !AAClient to be loaded into the client
  283. station from the fileserver or local disc. Client stations which are fitted
  284. with Acorn Access cards can utilise !AAServer resources without any
  285. additional software.  It is possible with this software to easily hide
  286. exported areas and to then provide access to them via a menu system such as
  287. !Waiter. Discs which are are exported by !AAServer are always represented by
  288. the icon:
  289.  
  290. <Insert DrawFiles.Ic6>       
  291.          Exported !AAServer disc icon
  292.  
  293. <Insert DrawFiles.Ic7>
  294.         !AAClient
  295.  
  296. This is the complementary application to !AAServer. It must be loaded into
  297. the client from the fileserver or a local disc. It has the same user
  298. interface as Acorn Access except that it does not allow client stations to
  299. view and hence use, Acorn Access resources.
  300.  
  301. <Insert DrawFiles.Ic8>
  302.         !Spooler
  303.  
  304. This is a printer spooler which is capable of supporting any Acorn based
  305. client computer on the network. It provides support for up to 8 printers on
  306. the network; either 8 physical, 8 logical or a combination of both.
  307. Performance can vary depending upon the type and quantity of printers
  308. attached. It requires a local hard disc and it is recommended that a
  309. computer running !Spooler is not used as a client station as well.
  310.  
  311. <Insert DrawFiles.Ic9>
  312.         !Bootnet
  313.  
  314. This is the disc based equivalent of some of the software provided in the
  315. Ethernet card EPROM. It usually contains more recent versions of the
  316. software which, if loaded into computers which act as servers, can improve
  317. performance of the network. It is worth noting that unless the client
  318. computers have a local hard disc there is little benefit in attempting to
  319. load this software from floppy disc. It is not possible for client computers
  320. to load this software from other network based resources as this will sever
  321. all network connection and leave the software in an undefined and hence
  322. unuseable state.
  323.  
  324. <Insert DrawFiles.Ic10>
  325.         !Gateway
  326.  
  327. This software provides a means of linking two different or similar network
  328. types. eg.
  329.  
  330.         Econet/Ethernet
  331.         Ethernet/Ethernet
  332.         Nexus/Ethernet
  333.         ClassNet/Ethernet
  334.  
  335. As well as providing the physical link between the two network types it also
  336. holds a list (called a map) of the networks on the whole site. It uses this
  337. information to forward data to other stations on the site. This application
  338. cannot be used if any of the computers on the network are running Acorn's
  339. TCP/IP suite, since it only understands the subset of TCP/IP that is used by
  340. AUN, thus only Acorn RISC OS computers can communicate and pass data to
  341. other computers via !Gateway.
  342.  
  343. <Insert DrawFiles.Ic11>
  344.         !NetUtils
  345.  
  346. This application is required by all RISC OS 3.10 and 3.11 computers. It
  347. resolves problems with files which are created in certain ways and is
  348. essential if data is not to be lost. RISC OS 3.11 includes the NetUtils
  349. module, however, it is not guaranteed that it will be activated if the
  350. network is anything other than Econet. 
  351.  
  352. It is sufficient to simply treat this in the same way as !Fonts and !System.
  353. It will not be activated by versions of RISC OS above 3.11 or below 3.10.
  354.  
  355. The Peer to Peer software: Acorn Access
  356.  
  357. <Insert DrawFiles.Ic12>
  358.         Acorn Access
  359.  
  360. This is the software which provides direct access, via a network, to remote
  361. hard discs and/or printers. In order to do this the remote computer must
  362. also be fitted with an Acorn Access card. Whole or part discs can be
  363. exported to other stations on the network in one of two forms:
  364.  
  365. <Insert DrawFiles.Ic13>
  366.                 Protected 
  367. or
  368.  
  369. <Insert DrawFiles.Ic14>
  370.                 Unprotected
  371.  
  372. These discs can also be identified as "hidden" in which case they will not
  373. appear in Access disc windows. The concepts behind Protected and Unprotected
  374. will be discussed later in this document.
  375.  
  376. <Insert DrawFiles.Ic15>
  377.         !Printers (Version 1.22 or later)
  378.  
  379. Supplied with the Acorn Access hardware is a new version of the !Printers
  380. application. This version will become the standard !Printers application for
  381. all Acorn computers irrespective of the presence of a network connection.
  382.  
  383. This version has the ability to recognise computers which are fitted with an
  384. Acorn Access card and allow the sharing of printers.
  385.  
  386. Computers which are used to provide shared printing resources via Acorn
  387. Access should  have their own local hard disc. Whilst it is possible to use
  388. a floppy disc this is not to be recommended as performance will suffer as a
  389. result. 
  390.  
  391. Important concepts and information
  392.  
  393. This section will deal with some of the less obvious concepts and points of
  394. setting up a network. This section will not offer a solution, but will make
  395. the reader aware of some of the important issues which will affect the
  396. solution which they may ultimately choose.
  397.  
  398. Access permissions
  399.  
  400. Both Acorn Access and !Server can provide restricted file access to users.
  401. This is achieved by the use of the access permissions which are attached to
  402. a file or directory. Acorn Access and !Server treat the file permissions in
  403. subtly different ways. If you are not familiar with access permissions you
  404. should read the section Access in the chapter The Desktop Filer of your
  405. computers User Guide.
  406.  
  407. !Server access permissions
  408.  
  409. Files
  410.  
  411. Locked:         means that the file cannot be deleted. By default, this
  412.                 flag is not set. 
  413.  
  414. Owner read:     means that the file's owner can read the file (for example,
  415.                 by loading it into an editor). By default, the owner has
  416.                 read access.
  417.  
  418. Owner write:    means that the file's owner can write to the file (ie, can
  419.                 change it and save it in the same place with the same name).
  420.                 By default, the owner has write access. 
  421.  
  422. Public read:    means that other network users can load your files or run an
  423.                 application which is stored in your network space. By
  424.                 default, other network users do not have read access.
  425.  
  426. Public write:   means that other network users can write to the file. They
  427.                 cannot change or overwrite the file in the normal way, only
  428.                 by using bytewise file access mechanisms, such as OPENIN,
  429.                 OPENOUT, etc.  
  430.                 By default, other network users do not have write access.
  431.  
  432. Directories (including applications)
  433.  
  434. Locked:         means that the directory cannot be deleted. By default, this
  435.                 flag is not set. If !Server has hidden objects set then this
  436.                 attribute is used to prevent the directory or its contents
  437.                 appearing in directory displays for all but system
  438.                 privileged users, or its owner. 
  439.  
  440. Owner read:     Not applicable.
  441.  
  442. Owner write:    Not applicable.
  443.  
  444. Public read:    Recognised, but has no effect.
  445.  
  446. Public write:   Recognised, but has no effect.
  447.  
  448. Acorn Access access permissions
  449.  
  450. Note:   If an Acorn Access disc is shared "Unprotected" then all users are
  451. treated as owners.
  452.  
  453. Files
  454.  
  455. Locked:          means that the file cannot be deleted. By default, this
  456.                  flag is not set. 
  457.  
  458. Owner read:      means that the file's owner can read the file (for example,
  459.                  by loading it into an editor). By default, the owner has
  460.                  read access.
  461.  
  462. Owner write:     means that the file's owner can write to the file (ie, can
  463.                  change it and save it in the same place with the same
  464.                  name). By default, the owner has write access. 
  465.  
  466. Public read:     means that other network users can load your files or run
  467.                  an application from your network space. By default, other
  468.                  network users do not have read access.
  469.  
  470. Public write:    means that other network users can overwrite (eg save to)
  471.                  the file. By default, other network users do not have write
  472.                  access.
  473.  
  474. Directories (including applications)
  475.  
  476. Locked:          means that the directory cannot be deleted. By default,
  477.                  this flag is not set.
  478.  
  479. Owner read:      Not applicable.
  480.  
  481. Owner write:     Not applicable.
  482.  
  483. Public read:     means that the directory will be visible on a protected
  484.                  Acorn Access disc.
  485.  
  486. Public write:    means that the directory can be written to on a protected
  487.                  Acorn Access disc. 
  488.                  eg. sub-directories or files can be created inside the
  489.                  specified directory. This is an important feature for
  490.                  addressing !Scrap issues on protected Acorn Access discs.
  491.  
  492. Application and directory organisation
  493.  
  494. The organisation of RISC OS applications and data is very important if the
  495. network is to provide a speedy response to the client station. Frequently
  496. applications are simply grouped into a directory called Apps with little or
  497. no consideration on the effect this will have on performance : this is one
  498. of the most overlooked  aspects of setting up a file or application server. 
  499.  
  500. The contents of a directory on a fileserver may change between one network
  501. filer operation and the next, and of course the filer operations may be
  502. coming from different client computers. This means that the network filing
  503. system in the client computer cannot assume that the information it holds is
  504. a true reflection of the current state of the directory. This means that the
  505. the network filing system has to re-examine the directory contents each time
  506. the client station accesses files etc on the fileserver. Clever caching
  507. mechanisms in RISC OS 3 ensure the best performance possible, but these will
  508. not take effect until after the first Desktop access to a particular
  509. directory.
  510.  
  511. Careful structuring of the directory contents will assist these mechanisms
  512. and ensure that the system will provide the optimum performance. An
  513. understanding of the filer operations (in very simple terms) should
  514. illustrate why this is so important.
  515.  
  516. When a computer requests a catalogue of a directory, the filer has to
  517. interrogate the contents of the directory to know what it contains and how
  518. to display its contents on the screen. This is what happens when a directory
  519. containing a text file is opened:
  520.  
  521. The Filer gets a list of the contents.
  522. It scans the list to see what objects are present. 
  523. It finds a single entry which is a file of type text.
  524. It scans its pool of sprites to see if it has a sprite which represents a
  525. text file.
  526. It does, so the sprite is used to display the text file in the directory viewer.
  527.  
  528. If the directory were to contain an application then the following would happen:
  529.  
  530. The Filer gets a list of the contents.
  531. It scans the list to see what objects are present. 
  532. It finds a single entry which is an application.
  533. It scans its pool of sprites to see if it has a sprite which represents the
  534. application.
  535. It doesn't, so it opens the application and looks for a !Boot file.
  536. If found, it *RUNs the !Boot file. This could involve setting filetypes,
  537. aliases, etc. and should also load a sprite representing the application.
  538. It scans its pool of sprites to see if running the !Boot file has added the
  539. sprite which represents the application.
  540. If it hasn't found a !Boot file (and/or the sprite), it opens the
  541. application and looks for a !Sprites file.
  542. It finds the sprite file and places its contents in the WIMP sprite pool. 
  543. It scans its pool of sprites to see if it has a sprite which represents the
  544. application. 
  545. It does, so the sprite is used to display the application in the directory
  546. viewer.
  547.  
  548. This process is repeated for every entry in the directory until every object
  549. is examined and an appropriate sprite identified to represent each object.
  550. As you can see, a directory containing 10 applications is going to take many
  551. times longer to display than one containing a similar number of files.
  552.  
  553. It is for these reasons that a well organised hierarchical structure can
  554. improve performance. Here are some golden rules which you should adhere to
  555. when designing your directory structure:
  556.  
  557. Golden Rules
  558.  
  559. 1.      Place vital system resources at the entry point into the structure.
  560.  
  561. 2.      Keep the number of entries in the exported root to a sensible
  562.         minimum. If you have more than about 10 objects in the root
  563.         directory then you have probably not organised your data well.
  564.         Keep the number of entries in other directories manageable - less
  565.         than 70 is sensible.
  566.  
  567. 3.      Give things meaningful and obvious names so that people can find
  568.         their way around easily.
  569.  
  570. 4.      Place resources that clients are going to need on the path to the
  571.         files that use them.
  572.  
  573. 5.      Place example files in a sub-directory of the main application
  574.         directory or even on a separate resource to prevent unnecessary
  575.         filer operations.
  576.  
  577. 6.      Never duplicate resources in sub-directories as this will make
  578.         updating more difficult in the future.
  579.  
  580. Directory organisation.
  581.  
  582. As can be inferred from the above description, the directory structure which
  583. is adopted on a server can have a profound effect on the overall
  584. performance.
  585.  
  586. The maximum number of files allowed in a single directory on Econet
  587. fileservers is 255 with the exception of the FileStore series of fileservers
  588. where the limit is 254.  The 254 limit was imposed on FileStores so that it
  589. could implement the *Dir ^ command on machines which could support it.
  590.  
  591. All the fileservers prior to Level 4 implemented their own filing system and
  592. consequently direct access from the "normal" local filing system was not
  593. possible. With the Level 4 Fileserver the normal filing systems available on
  594. the machine are used. This typically imposes a limit of 77 entries per
  595. directory. The Level 4 Fileserver is able to support 77 files in the
  596. exported root ($) for the network and up to 255 files per sub-directory of
  597. that root. This limit is achieved through the use of a clever software
  598. technique called Extended directories. This is what happens:
  599.  
  600. The fileserver will create files etc in a directory as normal using the
  601. correct software interface for the exported filing system. It will do this
  602. until there are 76 entries in the directory. When the creation of the 77th
  603. entry is requested the fileserver will create a sub-directory of the parent
  604. and place the 77th file in there. This continues until the sub-directory's
  605. 76th file is created, whereupon the process is repeated. This continues
  606. until the total number of network valid entries reaches 255 : however, just
  607. because these large numbers of entries are supported does not mean that it
  608. is a good idea to use them - it is a good idea to limit the number of
  609. entries in any directory to those with can easily be seen on screen in one
  610. window, about 40 maximum. If more than this are required, it suggests that
  611. the organisation of the server is less than optimal, and that some
  612. re-thinking of the structure may be called for - the following paragraphs
  613. expand on why this is the case.
  614.  
  615. Another factor that has a profound influence on the server's performance is
  616. the size of the configured directory cache - that area of memory which is
  617. set aside for the system to hold the details of recently accessed
  618. directories. If this is set to too small a value, then it will significantly
  619. degrade the performance of the server, since it will constantly have to
  620. access the disc to read directory information, in order to access files and
  621. directories lower in the structure, or to move to different parts of it -
  622. this information can usefully be held in memory ready for immediate use. It
  623. is suggested that between 64K and 128K be allocated to the directory cache
  624. of the fileserver's main filesystem(s).
  625.  
  626. When a client machine catalogues the directory, the Level 4 Fileserver
  627. provides information about all the files and directories except those which
  628. it created to extend the number of entries to 255. If the directory is
  629. catalogued at the fileserver, then the directory entries and the special
  630. ones created by Level 4 are displayed as normal.
  631.  
  632. The special directories appear to have no title; in fact they use the
  633. hardspace character (ASCII 160) which cannot be generated accidentally at
  634. the keyboard. If we examine a directory from a client machine which has 80
  635. files in it, it will look like this:
  636.  
  637. <Insert DrawFiles.Fig13>
  638.  
  639.  
  640. Figure 1.3: Directory window containing 80 files viewed from a client
  641. station onto a fileserver.
  642.  
  643. If we examine the same directory from the keyboard of the fileserver we see
  644. that it is made up from two directories as shown in the following
  645. illustration:
  646.  
  647. <Insert DrawFiles.Fig141>
  648. <Insert DrawFiles.Fig142>
  649.  
  650. Figure 1.4: The same directory viewed on the fileserver, showing how the 80
  651. entries are organised.
  652.  
  653. Whilst all fileservers can support large numbers of entries, it is bad
  654. practice to organise the files on the fileserver so that they form a "flat"
  655. structure : such a structure can take a considerable amount of time to
  656. access and locating files or applications can be time consuming and tedious.
  657.  
  658. We may consider the fileserver to be just a high tech filing cabinet. A
  659. group of users may be allocated a drawer in the filing cabinet and their own
  660. folder within that drawer. Each user can easily identify their own work,
  661. because it is in their folder which is separate from all the other folders.
  662. The owner of the folder may further subdivide their folder so that they can
  663. find things more easily. This type of organisation is based upon a hierarchy
  664. or 'family tree' style structure.
  665.  
  666. If the drawer within the filing cabinet was badly organised, then finding
  667. things would become increasingly difficult. Imagine a drawer in a filing
  668. cabinet which contained no folders, just documents. Finding a particular
  669. document may take a considerable amount of time.
  670.  
  671. Network directory structures follow the same principles. A group of users
  672. may be allocated a directory (drawer) on the fileserver (filing cabinet) and
  673. their own sub-directory (folder) within that directory (drawer). Each user
  674. can easily identify their own work because it is in their sub-directory
  675. which is separate from all the other sub-directories. The owner of the
  676. sub-directory may further subdivide their sub-directory so that they can
  677. find things more easily.
  678.  
  679. Figure 1.5 illustrates part of a well organised fileserver which uses a
  680. hierarchy or 'family tree' type directory structure.
  681.  
  682. <Insert DrawFiles.Fig15>
  683.  
  684. Figure 1.5: A hierarchical directory structure.
  685.  
  686.  
  687. Figure 1.6 illustrates part of a badly organised disc which utilises a flat
  688. directory structure.
  689.  
  690. <Insert DrawFiles.Fig16>
  691.  
  692. Figure 1.6: A flat directory structure.
  693.  
  694. Frequently the directory structure which exists on the fileserver is a
  695. combination of both of these models, but the effort involved in establishing
  696. a hierarchical  structure will pay dividends may times over in terms of the
  697. performance and useability of the network.
  698.  
  699. It is strongly recommended that the URDs for all normal users are place in
  700. Net:$.Users, as opposed to being placed in the network root directory, since
  701. this leads to a tidier structure, as described above. Suitable grouping of
  702. users can also greatly reduce the administration overhead of the system -
  703. the suggested grouping is based on the pupil’s year of entry to the school,
  704. and any ‘house’ or tutor group assignment that does not change on a year to
  705. year basis.
  706.  
  707. For example, Yr94red is a much better group name that Yr7RCE, where RCE is
  708. the form tutor, since at the end of each year, year 7 becomes year 8, year 8
  709. becomes year 9 etc., and it is also likely that the form tutor will change,
  710. leading to a great deal of administrative work each summer. The suggested
  711. group name will remain with the pupil throughout their school career. If the
  712. school does not have a ‘house’ system, it is worth while trying to find
  713. something similar - anything that will not change regularly, even the month
  714. of their birthday if all else fails !
  715.  
  716. The actual username should be as simple as practicable, so as to uniquely
  717. identify the individual within their group - typically a few letters of the
  718. surname and an initial suffice.
  719.  
  720. In situations where there are multiple servers, or multiple discs on a
  721. single server, I strongly suggest that the URDs are distributed across the
  722. discs based on a simple, alphabetic split, based on the username, and
  723. obviously, the size of the disc ; the aim of this is to split the groups as
  724. evenly as possible, to distribute the workload - a single class will result
  725. in all servers and/or discs being in use, as opposed to all users accessing
  726. one, and to split the requirement for disc space - generally, older pupils
  727. require more space than younger ones, this strategy tries to fill all discs
  728. at about the same rate. The disadvantage to this policy is that it does
  729. increase the amount of work to be done when creating groups of new users -
  730. you have two or more groups to create, split over the multiple servers - it
  731. is well worth the work involved !
  732.  
  733.  
  734.  
  735.  
  736. Autobooting client stations
  737.  
  738. It is important to ensure that all client stations boot from the fastest
  739. filing system available to them so that the computer is ready to use in the
  740. least amount of time.
  741.  
  742. On a network the preferred order is :-
  743.  
  744.                 Filing system                                  Boot name
  745.  
  746.  Fastest        Local hard disc (ADFS, SCSI etc)                !Boot
  747.                 Acorn Access                                    !ShareBoot
  748.                 Network fileserver & Application Accelerator    !ArmBoot
  749.                                                               & !ShareBoot
  750.  Slowest        Network fileserver                              !ArmBoot
  751.  
  752. Obviously the use of some of these options is precluded by the hardware, but
  753. with Release 3 of the Level 4 Fileserver and Ethernet there is no reason why
  754. a client station should boot solely from the fileserver.
  755.  
  756. The use of the fileserver/Application Accelerator to boot client stations is
  757. a somewhat lengthy topic, which will be discussed elsewhere : the process
  758. can be replaced and enhanced by the use of Acorn Access. On a correctly
  759. setup network, booting from Level 4 and the Application Accelerator, but
  760. loading no other applications, it should be possible to have a working
  761. network of 16 client stations in about 90 seconds from switch on.
  762.  
  763.  
  764. CPU usage
  765.  
  766. This section will look at the load placed on the CPU (Central Processing
  767. Unit) by various network services. The figures are of a very general nature
  768. and are a projection of the load over a 2 hour period in a school classroom,
  769. assuming a 1 hour teaching period. In short the  figures are not, and cannot
  770. be, accurate, but do indicate which processes can work successfully together 
  771. and which cannot.
  772.  
  773. <Insert DrawFiles.Fig17>
  774.  
  775. Figure 1.7: Load placed upon the CPU by the Level 4 Fileserver software in a
  776. typical classroom environment.
  777.  
  778. <Insert DrawFiles.Fig18>
  779.  
  780. Figure 1.8: Load placed upon the CPU by the Application Accelerator server
  781. software in a typical classroom environment.
  782.  
  783. <Insert DrawFiles.Fig19>
  784.  
  785. Figure 1.9: Load placed upon the CPU by the !Spooler software in a typical
  786. classroom environment.
  787.  
  788. As you can see from the illustrations above it would be unwise to utilise a
  789. single computer as a fileserver and printer server due to the load placed
  790. upon the CPU by the !Spooler and !Server applications. However, whilst the
  791. application server and fileserver could coexist reasonably well together,
  792. the ideal combination is for a combined printer and application server. The
  793. CPU loading of these processes is illustrated below:
  794.  
  795. <Insert DrawFiles.Fig20>
  796.  
  797. Figure 2.0: Load placed upon the CPU by the Application Accelerator  and
  798. Printer Spooler software in a typical classroom environment.
  799.  
  800.  
  801.  
  802. Barriers
  803.  
  804. This section will examine the mechanisms for providing natural barriers to
  805. network traffic from certain types of application, and the implications of
  806. this for resource availability.
  807.  
  808. If we re-examine our ideal network we find that there are actually 7 network
  809. segments which form a total of 5 networks as shown below.
  810.  
  811. <Insert DrawFiles.Fig21>
  812.  
  813. Figure 2.1: Ideal network configuration showing main networks
  814.  
  815.  These are:
  816.  
  817. Backbone           Highlighted by the grey backbround and consisting of 3
  818.                    segments separated by 2 repeaters. This network provides
  819.                    for various administrative points in the school such as
  820.                    in the Staffroom, Head of Years offices and the
  821.                    Headmasters office.
  822.         
  823. Business Studies   This is a single network segment.
  824.  
  825. IT                 This is a single network segment.
  826.  
  827. CDT                This is a single network segment.
  828.  
  829. Art                This is a single network segment.
  830.  
  831. The use of a single port repeater  (R) and a multi port repeater (MPR) means
  832. that traffic on the backbone is not restricted in any way. This allows any
  833. Acorn Access based client stations connected directly to the backbone to
  834. communicate with each other and hence share discs and printers. This would
  835. also be the case if Ethernet bridges were used, but here there would be
  836. traffic segregation, which could improve performance if the nets were
  837. heavily loaded.
  838.  
  839. The use of the !Gateway application on each fileserver prevents Acorn Access
  840. discs and printers on the backbone from being utilised by the stations on
  841. the other networks. This retains the security of the "Admin" computers which
  842. are connected directly to the backbone. The same is also true of the
  843. computers on the remaining networks.
  844.  
  845. Printer services provided by !Spooler are accessible by all computers on the
  846. network, but the Acorn Access printers are restricted to the local network.
  847. The Application Accelerator is also unable to communicate to stations beyond
  848. the first !Gateway station it encounters.
  849.  
  850. !Manager
  851.  
  852. It is unwise to use !Manager at the machine which is running the fileserver
  853. software as this can cause unexpected results unless !Server has been quit
  854. from the icon bar first. Failure to do this can result in the changes which
  855. you have made to the 'Users' file being lost when !Server is next quit. 
  856.  
  857. The reason for this is quite simple. When !Server is loaded into the machine
  858. it caches information about the 'Users' file. When users make changes to
  859. this file, changing their password for example, the changes are made via the
  860. !Server application. !Server is therefore able to update its cache and the
  861. 'Users' file as each change is made. When !Server is quit from the icon bar
  862. it saves the information stored in its cache to ensure that all the data
  863. which it accessed is in a stable and complete state. If !Manager is used on
  864. the machine which is running !Server it accesses the 'Users' file directly
  865. rather than via !Server. This means that the copy of the 'Users' file on the
  866. fileserver disc will be different to the cached copy which !Server is using.
  867. When !Server is quit it may overwrite the updated 'Users' file with some or
  868. all of the old one, hence all the changes made via !Manger are lost. 
  869.  
  870. It is for this reason that Acorn recommend that management tasks which have
  871. to be performed on a Level 4 Fileserver whilst !Server is running are done
  872. via !Manager on a remote terminal.
  873.  
  874. This comment also applies to management carried out using third party
  875. software, which may offer improved facilities to those in !Manager,
  876. especially concerning the handling of groups of users.
  877.  
  878.  
  879. !Scrap
  880.  
  881. This is an essential application and must be accessible to all Acorn
  882. computers in order for them to function correctly. !Scrap is used to provide
  883. temporary file space for some operations such as printing. For this reason
  884. it must always be stored in a writable area.
  885.  
  886. On Level 4 Fileservers !Scrap is usually placed in each users URD (User Root
  887. Directory). This can result in many duplicate copies of the application
  888. taking up valuable disc space on the fileserver. The use of Acorn Access
  889. simplifies this as it makes it possible to have a single copy of !Scrap per
  890. network, which is accessed by all Acorn Access client stations. This greatly
  891. simplifies the management of this resource and results in a more effective
  892. use of the available disc space.
  893.  
  894. When implementing this on Acorn Access, all that is needed is to place
  895. !Scrap in the root of a protected Access disc (see later) and ensure that it
  896. has the following read/write access:
  897.  
  898. <Insert DrawFiles.Fig22>
  899.  
  900. Figure 2.2: Access permission settings for !Scrap on a protected Acorn
  901. Access disc.
  902.  
  903. Station numbering.
  904.  
  905. The station number of each machine on the network must be unique. The
  906. fileserver should, ideally, have a larger station number than the terminals
  907. it supports. Normally the fileserver is numbered 254 and it is recommended
  908. that the client terminals start from a minimum of 2 upwards. The reasons for
  909. this are,  firstly a new network terminal always defaults to the number 1,
  910. hence, no Econet communication can take place from that machine if there is
  911. already a station 1 : AUN does not allow a station 1. Secondly, if a machine
  912. detects that the network is busy it will wait for a period of time before
  913. attempting to use the network again.  If the machine is a Model B or a
  914. Master the period of time it would wait before attempting to access the
  915. network again would be determined by the station number. The bigger the
  916. number the less time there is between retries, hence the recommendation that
  917. fileservers have large station numbers. This feature was not implemented in
  918. RISC OS, but for organisational reasons it is still good practice on RISC OS
  919. machines. It is recommended where possible that client machines are numbered
  920. in increments of 10. 
  921.  
  922. e.g. On the 1st network which is installed the numbering may be 10, 20, 30,
  923. 40 etc.  Additional networks may then have the stations numbered 11, 21, 31,
  924. 41 etc and 12, 22, 32, 42 etc. This ensures that wherever a machine is
  925. placed on the network there will never be a station number clash. It may
  926. also be possible to use the room number to provide the least significant
  927. digit of the station numbers, making it easier to keep a track of machines.
  928.  
  929. A new version of the SetStation utility (Version 2.03) is available for
  930. setting the station numbers. This version performs improved CRC checks on
  931. the CMOS RAM and is compatable with all versions of RISC OS up to and
  932. including RISC OS 3.50. SetStation is a dangerous utility to have freely
  933. available on the network and so Acorn recommends that it is placed on all
  934. fileservers in $.Arthurlib and that its access permission is set to WR/.
  935.  
  936.  
  937. Conclusion
  938.  
  939. The above sections cover some ideas on the theory of network server
  940. planning, structure and implementation. An actual implementation, based on
  941. field experience gained by the author and colleagues is presented in a
  942. separate application note and discs as a template for your use. This
  943. structure has been found to work in the field, and, once set up, to present
  944. only a small administrative load to the system manager. It has also been
  945. optimised to give good performance for network only stations, whilst
  946. retaining the ability to be customised to an individual's requirements.
  947. Management of local hard discs on network stations is also covered -
  948. utilities which use the network to manage the discs.