home *** CD-ROM | disk | FTP | other *** search
/ Mastering Computers 3 / Mastering Computers Vol 3.iso / Win95 / Network Utils / REFLECT / REFLECT.DOC < prev    next >
Encoding:
Text File  |  1993-05-31  |  83.2 KB  |  2,921 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.                                    REFLECT
  14.  
  15.                                 User's Guide
  16.  
  17.                                 Version: 4.0
  18.  
  19.  
  20.             Copyright (C) 1992, 1993 by: CLone Star Software of 
  21.                    Hockley, Texas.  ALL RIGHTS RESERVED.
  22.  
  23.  
  24.     This document and all accompanying software are copyrighted by CLone 
  25.     Star Software of Hockley, Texas and may not be copied, by any means, 
  26.        without the expressed written consent of CLone Star Software.
  27.  
  28.  
  29.    REFLECT, ZCOPY, ALTEREGO, N-DIRECT, CDROMVUE, METERMADE, FAULT-FINDER, 
  30.  SMOOTH-SAIL, LOCKNESS, and UNISPOOL are trademarks of CLone Star Software of
  31. Hockley, Texas.  All other products mentioned in this document are trademarks
  32.         or registered trademarks of their respective manufacturers.
  33.  
  34.  
  35.  
  36.  
  37.                                Second Printing
  38.                            Published:  June, 1993.
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.                               TABLE OF CONTENTS
  46.  
  47.  
  48. Chapter One:    Getting Started With REFLECT                    1-1
  49.  
  50.                 GETTING STARTED                    1-3
  51.  
  52.                 PLANNING FOR REFLECT                1-5
  53.  
  54.                 DISK DRIVE SETUP                 1-6
  55.  
  56. Chapter Two:    Preparing REFLECT Media                        2-1
  57.  
  58.                 MEDIA PREPARATION                  2-3
  59.  
  60. Chapter Three:  Installing REFLECT                  3-1
  61.  
  62.                 INSTALLATION                    3-3
  63.  
  64. Chapter Four:    Loading REFLECT                     4-1
  65.  
  66.                 LOADING REFLECT                    4-3
  67.  
  68. Chapter Five:    Configuring REFLECT                 5-1
  69.  
  70.                 CONFIGURING REFLECT                5-3
  71.  
  72.                 CONFIGURATION CAVEATS                5-6
  73.  
  74.                 USING REFLECT WITH TAPE BACKUP PRODUCTS            5-8
  75.  
  76. Chapter Six:    The Fault-Finder Support Facility           6-1
  77.  
  78.                 ABOUT FAULT-FINDER                6-3
  79.  
  80.                 WHEN TO USE FAULT-FINDER             6-4
  81.  
  82.                 HOW TO INVOKE FAULT-FINDER            6-5
  83.  
  84.                 HARD TO DUPLICATE ERRORS            6-6
  85.  
  86.                 WHAT TO DO WITH THE CAPTURE FILE        6-8
  87.  
  88.  
  89.                               TABLE OF CONTENTS
  90.  
  91.  
  92. Chapter Seven:    The Smooth-Sail Facility                7-1
  93.  
  94.                 ABOUT SMOOTH-SAIL                7-3
  95.  
  96.                 RIGGING FOR SMOOTH-Sailing            7-4
  97.  
  98. Chapter Eight:    Global Command Line Options             8-1
  99.  
  100.                 GLOBAL COMMAND LINE OPTIONS            8-3
  101.  
  102. Chapter Nine:    The ZCOPY Command                   9-1
  103.  
  104.                 USING THE ZCOPY COMMAND             9-3
  105.  
  106.                 ZCOPY EXCLUSION FILE                9-7
  107.  
  108.                 INITIALIZING DISK DRIVES WITH ZCOPY        9-11
  109.  
  110.                 INCREMENTAL COPYING WITH ZCOPY          9-12
  111.  
  112.                 RETRY PASSES WITH ZCOPY                9-13
  113.  
  114.                 LOGGING ZCOPY ERRORS                9-14
  115.  
  116. Chapter Ten:    Network Configurations for REFLECT          10-1
  117.  
  118.                 USING REFLECT WITH DOS-BASED NETWORKS       10-3
  119.  
  120.                 INITIALIZING THE SECOND DOS-BASED
  121.                 FILE SERVER                    10-4
  122.  
  123.                 CLIENT SETUP FOR DOS-BASED
  124.                 FILE SERVERS                    10-6
  125.  
  126.                 USING REFLECT WITH NetWare NETWORKS        10-8
  127.  
  128.                 INITIALIZING THE SECOND NetWare
  129.                 FILE SERVER                     10-9
  130.  
  131.                 CLIENT SETUP FOR NetWare NETWORKS        10-11
  132.  
  133.                 NetWare INSTALLATION SUPPLEMENT         10-13
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.                                   Chapter 1
  157.  
  158.                          Getting Started With REFLECT
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.                                      1-1
  178.  
  179.  
  180.                                GETTING STARTED
  181.  
  182.  
  183. REFLECT is an MS-DOS* compatible software product that provides the capability
  184. to establish a fault-tolerant environment for the disk storage needs of your 
  185. personal computer or your network file server.  REFLECT requires MS-DOS 
  186. version 3.10 or later.  REFLECT is a logical disk drive mirroring system which
  187. operates in real time; it is not a file copy program.
  188.  
  189. You may already be familiar with one or more software products which perform 
  190. various types of backup functions.  REFLECT should not be confused with 
  191. products of such classification.  There are also some software products 
  192. which claim to provide fault tolerance by way of their timed copy 
  193. capabilities.  You should not confuse REFLECT with any products of this 
  194. classification either.
  195.  
  196. REFLECT does not copy files from one disk to another.  We have found that such
  197. techniques are extremely slow and not capable providing continuous file system
  198. fault tolerance.  REFLECT can provide continuous file system fault tolerance.  
  199. It does so by mirroring all configured file activity.  How is this different 
  200. from backup or timed copy programs ?  Here is an example that will demonstrate
  201. the fundamental difference between REFLECT and other products which are 
  202. simply backup solutions:
  203.  
  204. Let's assume that you are using REFLECT to mirror a 30mb database file.  Let's
  205. further suppose that you change a single byte in a single record of this 
  206. database file.  If you were using a backup or timed copy product, the entire 
  207. 30mb database file would then need to be copied onto some other backup media.
  208. However with REFLECT, this is not necessary.  REFLECT will cause the same 
  209. single byte of the same single record of a mirror-copy of the 30mb database
  210. to be changed simultaneously.
  211.  
  212.  
  213.  
  214.                                      1-3
  215.  
  216.  
  217.  
  218. This approach allows REFLECT to achieve automatic continuous file service
  219. protection without the unforgivable overhead of copying files.
  220.  
  221. When you are using REFLECT to mirror one or more file systems, your network 
  222. clients are automatically protected against the sudden loss of one or more 
  223. logical disk drives.  Should your file server experience a critical error on 
  224. one of the disk drives being mirrored by REFLECT, then REFLECT will
  225. automatically switch the file operations of your network clients to one or 
  226. more mirror drives or file servers.  This automatic switch over is performed
  227. in such a manner that will be transparent to the application programs being 
  228. used by your network clients and transparent to your file server.  If you do
  229. not want REFLECT to perform this switch over automatically, you can configure
  230. REFLECT to refrain from doing so and invoke the default DOS critical error 
  231. detection mechanism instead.
  232.  
  233. You should be aware that REFLECT is a SOFTWARE product.  As such, REFLECT 
  234. cannot fix the physical destruction of a disk drive.  It is not the purpose of
  235. REFLECT to fix such problems.  REFLECT will detect critical errors and then
  236. make an attempt to automatically continue the operation of your file server(s)
  237. by using alternate (working) file resources.  If you should experience a 
  238. critical failure on one of your disk drives, then you should follow the
  239. instructions of the disk drive manufacturer and have it repaired as soon as 
  240. possible.  By using REFLECT though, the effects of such a critical failure can
  241. be made far less bothersome.
  242.  
  243.              NOTE:  YOU ARE ENTIRELY RESPONSIBLE FOR ANY AND 
  244.                     ALL LICENSING DUTIES CREATED BY USING ANY 
  245.                     PROCEDURE CONTAINED OR DESCRIBED IN THIS 
  246.                     MANUAL.  NO PROCEDURE CONTAINED OR DESCRIBED 
  247.                     IN THIS MANUAL IS INTENDED TO BE CONSTRUED TO 
  248.                     SUGGEST OR IMPLY THAT YOU SHOULD NOT 
  249.                     COMPLETELY ABIDE BY THE COPYRIGHT LAWS OF THE 
  250.                     UNITED STATES OR ANY OTHER APPLICABLE LAWS OF 
  251.                     ANY OTHER COUNTRY.
  252.  
  253.  
  254.  
  255.                                      1-4
  256.  
  257.  
  258.                              PLANNING FOR REFLECT
  259.  
  260.  
  261. This section contains information to guide you in the process of evaluating 
  262. and applying your resources in the most effective manner for use by REFLECT.
  263. After you have studied this section of the User's Guide, you should have a 
  264. good understanding of what REFLECT can do for you and what it cannot do.  
  265.  
  266. Before addressing the details of disk drive setup and configuration, there are
  267. a few terms that you should understand in order to make sense of the remainder
  268. of this User's Guide.  The following four terms will be used many times
  269. throughout this manual and in the REFLECT configuration program: REFLECT.EXE:
  270.  
  271. PRIMARY Drive
  272. MIRROR Drive
  273. MIRROR FROM Drive
  274. MIRROR TO Drive
  275.  
  276. The terms PRIMARY and MIRROR FROM are used interchangeably throughout this 
  277. document because they refer to the same concept.  The terms MIRROR and 
  278. MIRROR TO are also used interchangeably because they too refer to the same
  279. concept.  Read further to discover the meaning associated with each term.
  280.  
  281. When you perform work with an application, you will often save or store the 
  282. product of your work on a disk drive.  The identity of the disk drives which 
  283. you normally use in the course of your daily work is important to the REFLECT 
  284. mirroring concept and these drives are called: PRIMARY or MIRROR FROM drives.
  285. There is nothing terribly special about the terms PRIMARY or MIRROR FROM; they
  286. simply refer to the disk drives that you normally use to do your work.
  287.  
  288. When you configure REFLECT mirroring relationships between different disk 
  289. drives, you will be granting sole use of one or more disk drives to the 
  290. REFLECT mirroring system.
  291.  
  292.                                      1-5
  293.  
  294.  
  295.  
  296. The purpose of this set of drives will be to allow REFLECT to maintain a 
  297. mirror-image of your PRIMARY drives.  The drives, upon which these mirror-
  298. images  are  maintained,  are called: MIRROR or MIRROR-TO drives.  Once
  299. established, you will not use these drives directly.  MIRROR drives are for 
  300. use solely by REFLECT, until such time as a critical error requires REFLECT 
  301. to surrender one or more MIRROR drives to you.
  302.  
  303.                                DISK DRIVE SETUP
  304.  
  305.  
  306. As previously indicated, REFLECT maintains a mirror-image of one or more disk
  307. drives on one or more mirror drives.  However, the contents of your mirror 
  308. drives must be initialized before REFLECT can use them so that the contents
  309. of your PRIMARY drives are reflected on your MIRROR drives.  In order to 
  310. accomplish this task, you will use the ZCOPY.EXE program which is included 
  311. with the REFLECT software.  
  312.  
  313. In order to demonstrate the proper method for initializing a mirror drive or 
  314. drives, please refer to the section of this document called: The ZCOPY Command
  315. for further instructions.
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.                                      1-6
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.                                   Chapter 2
  351.  
  352.                             Preparing REFLECT Media
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.                                      2-1
  373.  
  374.  
  375.  
  376.                               MEDIA PREPARATION
  377.  
  378.  
  379. This section is intended to provide necessary information in order to 
  380. demonstrate the process of preparing your MIRROR drives for use by REFLECT.
  381. As previously explained, REFLECT is effective only when your MIRROR drives 
  382. have been properly prepared.  
  383.  
  384. Proper setup of a MIRROR drive is usually a one-time process.  Once REFLECT is
  385. in full operation, it will maintain the MIRROR drives by making certain that 
  386. changes to your PRIMARY drives are always exactly reflected on your MIRROR
  387. drives.  However, it is necessary to setup your MIRROR drive(s) prior to 
  388. allowing REFLECT to begin operations.  This preparation is not difficult and 
  389. requires the execution of one or more invocations of the ZCOPY command that
  390. is included on your program diskette.
  391.  
  392. If you are using REFLECT to mirror one drive in your file server to a second 
  393. drive in the same file server, then you might follow a procedure such as:
  394.  
  395. 1.    Assuming that your PRIMARY disk drive is [ C ]
  396.     and your MIRROR disk drive is [ D ],
  397.  
  398. 2.    You would enter the following command:
  399.  
  400.     ZCOPY C:\ D:\ /S /E /C
  401.  
  402. This will cause the entire logical contents of drive [ C ] to be duplicated 
  403. onto drive [ D ].
  404.  
  405. If you are attempting to establish server-to-server mirroring from your DOS 
  406. workstations, then you will first need to establish workstation connections 
  407. to the drive(s) on the other server(s) that you intend to MIRROR-TO.  The next
  408. example will address this situation by making the following assumptions:
  409.  
  410.  
  411.  
  412.  
  413.                                      2-3
  414.  
  415.  
  416.  
  417. 1.    You wish to mirror drive [ C ] of your file server
  418.     to another drive (named: REMOTE_DRIVE) on
  419.     a different file server called: REMOTE_SERVER.
  420.  
  421. In order to accomplish this, you would follow these procedures:
  422.  
  423. 1.    From your DOS workstation, you will first need 
  424.     to attach to the remote drive on the server 
  425.     named: REMOTE_SERVER.  In order to do this, 
  426.     you might use the following command:
  427.  
  428.     NET USE D: \\REMOTE_SERVER\REMOTE_DRIVE PASSWORD
  429.     NET USE C: \\MYSERVER\MYDISK PASSWORD
  430.  
  431. 2.    Now that you have access to the remote drive
  432.     for use as a MIRROR drive, you would enter
  433.     the following command:
  434.  
  435.     ZCOPY C:\ D:\ /S /E /C
  436.  
  437. This will cause the entire logical contents of drive [ C ] on your file server
  438. (named: MYSERVER) to be duplicated on the REMOTE_DRIVE of the server called: 
  439. REMOTE_SERVER.  Once the ZCOPY command has completed, you can begin to use
  440. REFLECT in order to maintain the contents of your file server's drive [ C ].
  441. This example assumes that you will be using a PCLAN or compatible file server.
  442. If you were using NetWare* file servers, you would use a procedure similar
  443. to:
  444.  
  445. 1.    MAP C:=MYSERVER/SYS:USER/MY_DIR
  446. 2.    MAP D:=REMOTE_SERVER/SYS:USER/MY_DIR
  447.  
  448. The NetWare system requires you to use the MAP command as opposed to the 
  449. NET USE command which is commonly seen in DOS-based file server environments.
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.                                      2-4
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.                                   Chapter 3
  476.  
  477.                               Installing REFLECT
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.                                      3-1
  496.  
  497.  
  498.  
  499.  
  500.                                  INSTALLATION
  501.  
  502.  
  503. This section will guide you through the REFLECT installation process.  It is 
  504. only natural that you are probably very anxious to get REFLECT (and any other
  505. accompanying software) installed and operational as soon as possible and you
  506. may not be inclined to wander through the various sections of this (or any 
  507. other) User's Guide in order to learn some of the finer points of mirroring 
  508. disk drives.
  509.  
  510. If you read no other section of this manual, then please read this section at
  511. the very least.  At a minimum, follow these steps:
  512.  
  513. 1.    Place the REFLECT product disk into drive [ A ] 
  514.     of your PC.
  515.  
  516. 2.    Enter the following command:
  517.  
  518.     A:INSTALL  (Press ENTER or RETURN key)
  519.  
  520. 3.    The install program will ask some questions 
  521.     regarding the placement of files which are
  522.     included on your program diskette.
  523.  
  524. 4.    When the installation process has completed,
  525.     you will need to decide which drives will be
  526.     used as PRIMARY drives and which drives
  527.     will be used as MIRROR drives.  If you are
  528.     unsure as to the meaning of these terms, then
  529.     please refer to the section of this manual
  530.     called: Planning For REFLECT.
  531.  
  532. 5.    When you know which drives will be PRIMARY
  533.     drives and which drives will be used as 
  534.     MIRROR drives, you will need to use the
  535.     REFLECT.EXE utility in order to configure and
  536.     save this information.   This information may be
  537.     different for each client on your network. 
  538.     REFLECT allows each network client to have
  539.  
  540.  
  541.                                      3-3
  542.  
  543.  
  544.  
  545.     their own individual mirroring configuration.
  546.  
  547. 6.    When you have completed the REFLECT
  548.     configuration, you are then ready to start using
  549.     REFLECT.  Please refer to the section of this
  550.     manual called:  Loading REFLECT.
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                      3-4
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.                                   Chapter 4
  606.  
  607.  
  608.                                Loading REFLECT
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.                                      4-1
  625.  
  626.  
  627.  
  628.  
  629.                                LOADING REFLECT
  630.  
  631.  
  632. Normally, the INSTALL program will be able to cause the loading of the 
  633. REFLECTW or REFLECTB program to occur at the proper time.  However, if you 
  634. will be using REFLECT in a network environment, there are some additional 
  635. rules which may apply to your installation that could require you to change
  636. the loading order of REFLECTW or REFLECTB.
  637.  
  638. NOTE:  REFLECTW.EXE will allow the mirroring of a maximum of 50 file handles 
  639. simultaneously.  If this limit is not enough for your PC, then you will need 
  640. to substitute the REFLECTB.EXE program for REFLECTW.EXE.
  641.  
  642.  
  643. If you are using REFLECT to mirror drives which reside on one or more file 
  644. servers, then the proper loading order for the REFLECT software is as follows:
  645.  
  646. 1.    Your network shell or redirector software.
  647. 2.    REFLECTW or REFLECTB.
  648.  
  649. If you are using REFLECT in order to mirror one or more drives on your PC, 
  650. then you should use the following loading order for the software:
  651.  
  652. 1.    Load MS-DOS.
  653. 2.    LOAD REFLECTW or REFLECTB.
  654. 3.    Load the applications that you normally use.
  655.  
  656. If you intend to use Microsoft Windows on your machine, then the REFLECT 
  657. software must be loaded prior to loading the Windows environment.
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.                                      4-3
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.                                   Chapter 5
  685.  
  686.  
  687.                               Configuring REFLECT
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.                                      5-1
  726.  
  727.  
  728.  
  729.                              CONFIGURING REFLECT
  730.  
  731.  
  732. After you have installed the REFLECTW or REFLECTB TSR, you will need to 
  733. complete the process of configuration.  Configuration involves establishing 
  734. two basic sets of information.  They are:
  735.  
  736. 1.    Definition of your drive mirroring relationships.
  737.  
  738. 2.    Definition of any RESERVED NAMES which may
  739.     be necessary or desirable for your file server
  740.     environment.
  741.  
  742. The REFLECT.EXE program exists for this purpose.  It is not possible to 
  743. execute the REFLECT.EXE program unless and until either the REFLECTW or 
  744. REFLECTB TSR has been loaded into memory.  You may execute the REFLECT.EXE 
  745. program at any time after the REFLECTW or REFLECTB TSR has been loaded in 
  746. order to enter or change any configuration details that you desire.
  747.  
  748. The REFLECT configuration utility contains two sections.  They are the 
  749. main-menu section and the RESERVED NAMES section.  Before proceeding with the
  750. execution of REFLECT.EXE, please take a moment and examine the following
  751. descriptions of the function keys that you will be using with the REFLECT.EXE
  752. program.
  753.  
  754. ESC    The ESC key is used to back-out of an operation.
  755.     This means that pressing the ESC key will cause
  756.     program execution to back-out to the previous
  757.     screen or section.  Pressing this key in the initial
  758.     REFLECT.EXE main menu screen will cause 
  759.     REFLECT.EXE to exit to DOS.
  760.  
  761. F1    This key is always used as the HELP key.  The
  762.     HELP available to you is context-sensitive,
  763.     meaning that the HELP screens that you will see
  764.     depend upon the function that you are trying to
  765.     perform.
  766.  
  767.  
  768.                                      5-3
  769.  
  770.  
  771.  
  772. F2    When this key is used from the main-menu
  773.     screen, the REFLECT utility will attempt to save
  774.     your configuration information, including any
  775.     RESERVED NAMES, in your pre-defined 
  776.     configuration file.
  777.  
  778. This key is not available in the RESERVED NAMES section of the REFLECT.EXE 
  779. utility.
  780.  
  781. F3    When this key is pressed, while the main-menu
  782.     screen is being displayed, it will cause REFLECT
  783.     to exit to DOS.
  784.  
  785. If this key is pressed while the RESERVED NAMES screen is being displayed, it
  786. will cause the REFLECT program to return to the main-menu screen section.
  787.  
  788. F4    When this key is pressed, while the main-menu
  789.     screen is being displayed, you will be allowed to
  790.     configure a drive mirroring relationship.  This key
  791.     is the MIRROR key.
  792.  
  793. When this key is pressed, while the RESERVED NAMES screen is being displayed,
  794. you will be allowed to enter a new RESERVED NAME that will NOT be mirrored.
  795.  
  796. F5    When this key is pressed, while the main-menu
  797.     screen is being displayed, you will be allowed to
  798.     UNMIRROR a PRIMARY drive.  This can be used
  799.     to suspend the mirroring relationship between a 
  800.     PRIMARY and MIRROR drive.
  801.  
  802. When this key is pressed, while the RESERVED NAMES screen is being displayed,
  803. you will be allowed to remove one of the existing reserved names from the 
  804. RESERVED NAMES list.
  805.  
  806. F6    This key is only available in the main-menu
  807.     section of the REFLECT utility.  By pressing this
  808.     key, you will enter the RESERVED NAMES
  809.     section of the REFLECT utility.
  810.  
  811.  
  812.  
  813.                                      5-4
  814.  
  815.  
  816. Please do not hesitate to use the HELP key should you become confused or 
  817. uncertain as to the effects of information that you are about to enter via 
  818. the REFLECT program.
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.                                      5-5
  862.  
  863.  
  864.  
  865.                              CONFIGURATION CAVEATS
  866.  
  867.  
  868. The configuration rules under which REFLECT operates allow you to establish a
  869. relatively broad range of mirroring relationships.  However, there are some 
  870. circumstances under which the REFLECT configuration program will reject a
  871. proposed mirroring relationship.  This section of the User's Guide will 
  872. attempt to explain these forbidden relationship parameters so that they 
  873. present no surprise for you.
  874.  
  875. When you configure a mirroring relationship between two drives, you are type 
  876. casting both drives.  For instance, if you used drive C: as a primary drive, 
  877. then that drive can never take on any other role in any other mirroring 
  878. relationship.  In the same way, a drive which is configured as a mirror drive
  879. can never be used as a primary drive in another mirroring relationship.
  880.  
  881. You need not worry about accidentally breaking these rules because the 
  882. REFLECT.EXE program contains logic to make certain that no such attempt on 
  883. your part will ever be accepted.  Some examples of this now follow.
  884.  
  885. If you attempt to specify a drive as a primary or mirror-from drive, when 
  886. that drive has already been defined as a mirror or mirror-to drive, you will 
  887. see the following error displayed:
  888.  
  889.                     ( GRAPHIC NOT INCLUDED IN TEXT MODE ) 
  890.  
  891.                                      5-6
  892.  
  893.  
  894.  
  895. You will notice that the REFLECT program does not allow the establishment of 
  896. any relationship that would cause any disk drive to assume a multiple 
  897. personality.  In a similar manner, if you attempted to specify a drive for 
  898. use as a mirror or mirror-to drive, when that particular drive had already
  899. been defined as a primary or mirror-from drive, then you would see the 
  900. following error displayed:
  901.  
  902.                        ( GRAPHIC NOT INCLUDED IN TEXT MODE) 
  903.  
  904. There is one additional configuration rule which you should remember.  
  905. Mirroring relationships should be established between disk drives that are 
  906. physically distinct entities.  If this is not always possible for your 
  907. particular situation then you should make certain that the logical drives 
  908. which you define in your mirroring relationships at least reside in 
  909. separate disk partitions.  
  910.  
  911. When modifying your CONFIG.SYS file, it will be necessary for you to make 
  912. certain that the system-wide maximum file handle parameter is increased to a
  913. number that will allow REFLECT to have enough available file handles to 
  914. insure that all necessary files can be mirrored.  If your CONFIG.SYS file
  915. does not contain a statement such as:
  916.  
  917.     FILES = <some value>
  918.  
  919. then you will need to add the following statement:
  920.  
  921.     FILES = 100
  922.  
  923.  
  924.  
  925.  
  926.                                      5-7
  927.  
  928.  
  929.  
  930. If your CONFIG.SYS file already contains a statement such as:
  931.  
  932.     FILES=<some value>
  933.  
  934. then you should modify this statement so that you will have a doubling of the
  935. maximum number of available file handles available to MS-DOS.  Further, you 
  936. should also make similar changes to the FILE HANDLES= statement in your 
  937. SHELL.CFG (or NET.CFG) file for each DOS / NetWare workstation.
  938.  
  939. You may need to insert a larger value if REFLECTB.EXE is loaded rather than 
  940. REFLECTW.EXE.
  941.  
  942. NOTE:  If you find it necessary to change your CONFIG.SYS file, then you will
  943. need to re-boot your PC before attempting to use REFLECTW.EXE or REFLECTB.EXE.
  944.  
  945.  
  946.  
  947.                   USING REFLECT WITH TAPE BACKUP PRODUCTS
  948.  
  949.  
  950. Prior to executing any type of tape backup software, it will be necessary for
  951. you to disable the REFLECT mirroring software.  The manner in which many tape 
  952. backup products work make this procedure necessary.
  953.  
  954. The easiest way to accomplish this is to define a REFLECT configuration file 
  955. for a phantom user.
  956.  
  957. This particular REFLECT configuration file will specify no drives as being 
  958. subject to mirroring.  Here are steps which you can follow in order to 
  959. establish a phantom user configuration that can be invoked prior to running 
  960. your tape backup software:
  961.  
  962. 1.    When you are ready to run your tape backup
  963.  
  964.  
  965.                                      5-8
  966.  
  967.  
  968.  
  969.     software, enter the following commands:
  970.  
  971.     SET NOCFG=C:\PHANTOM.CFG
  972.     REFLECT
  973.  
  974.     Now make certain that all drives are 
  975.     UNMIRRORED, use the F2 key to SAVE this
  976.     configuration, and then exit to DOS.  Now
  977.     change the NOCFG environment variable back
  978.     to what it was before you defined it to be
  979.     PHANTOM.CFG.  After doing this, you will
  980.     execute the following command:
  981.  
  982.     REFLECTW   (or REFLECTB)
  983.  
  984. This will not allow the REFLECTW (or REFLECTB) TSR to load again, but it will
  985. restore the configuration that you were using prior to defining the 
  986. PHANTOM.CFG file.  You now have a null configuration file which can be 
  987. invoked prior to executing your tape backup software.
  988.  
  989. 2.    When it comes time to run your tape backup
  990.     software, you will enter the following:
  991.  
  992.     SET NOCFG=C:\PHANTOM.CFG
  993.     REFLECTW (or REFLECTB)
  994.     (Run your tape backup)
  995.     SET NOCFG=<prior configuration file definition>
  996.     REFLECTW (or REFLECTB)
  997.  
  998. Now your server will have its normal REFLECT configuration restored.
  999.  
  1000.  
  1001. REMEMBER:  Always disable the REFLECT mirroring software prior to running 
  1002.            your tape backup software.
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.                                      5-9
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.                                   Chapter 6
  1032.  
  1033.  
  1034.                  The Fault-Finder Software Support Facility
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.                                      6-1
  1049.  
  1050.  
  1051.  
  1052.                               ABOUT FAULT-FINDER
  1053.  
  1054.  
  1055. Fault-Finder is a software support facility which has been integrated into the
  1056. REFLECT software package.  This software option provides a ready-made software
  1057. support mechanism.
  1058.  
  1059. One of the reasons for the continued widespread popularity of the MS-DOS 
  1060. operating environment is the availability of many thousands upon thousands of
  1061. different application programs to fill the computing needs of millions of 
  1062. personal computer users throughout the world.  Although Microsoft, the
  1063. publisher of MS-DOS, has endeavored to establish recommended programming 
  1064. standards (rules) for DOS-compatible programs, there are still many available
  1065. that attempt to work their own special brand of magic by means that are not
  1066. entirely "clean" under all circumstances.
  1067.  
  1068. For this reason, you may find, from time to time, an application which 
  1069. attempts to perform its work in a fashion that is not easily mirrored by the 
  1070. REFLECT product.  This does not mean that you cannot use the REFLECT facility
  1071. effectively with such an application, but it may mean that you need to tune 
  1072. the REFLECT environment in order to take such applications into account during
  1073. its mirroring operations.
  1074.  
  1075. In order to assist you in this effort and to allow delivery of the fastest
  1076. and the most effective software support possible, the Fault-Finder feature 
  1077. has been integrated into the REFLECT product.
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.                                      6-3
  1090.  
  1091.  
  1092.  
  1093.                            WHEN TO USE FAULT-FINDER
  1094.  
  1095.  
  1096. The vast majority of people who use REFLECT will never need to avail 
  1097. themselves of the Fault-Finder support facility.  For those tiny few that do 
  1098. experience some form of difficulty in mirroring operations with a given 
  1099. application program, the Fault-Finder facility exists in order to collect a 
  1100. certain type and amount of information that will aid our software support 
  1101. technicians in locating the source of your difficulty and in providing a swift
  1102. and accurate solution for you.
  1103.  
  1104. Once you have activated Fault-Finder, you don't need to do anything else; just
  1105. run your problem application as you normally would.  When your problem 
  1106. appears, the Fault-Finder facility will capture the proper information needed
  1107. to analyze the problem and will place this information into a special disk 
  1108. file.
  1109.  
  1110. The decision of whether or not to use Fault-Finder is up to you, the customer.
  1111. If you experience a problem in mirroring operations that you do not experience
  1112. when REFLECTW is not loaded into your machine, then this is usually a good 
  1113. indication that a Fault-Finder session may help to solve your difficulty.
  1114.  
  1115. If you call for technical support, you will often be asked to use the 
  1116. Fault-Finder facility in order to create a recording of the events which 
  1117. caused your difficulty.  Once this information is in the hands of our support
  1118. personnel, problem resolution usually follows in a very short time.
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.                                       6-4
  1131.  
  1132.  
  1133.  
  1134.                           HOW TO INVOKE FAULT-FINDER
  1135.  
  1136.  
  1137. The Fault-Finder facility is invoked from the REFLECTW (or REFLECTB) command 
  1138. line as one or more special options.  Normally, REFLECTW is invoked in the 
  1139. following manner:
  1140.  
  1141.     REFLECTW
  1142.  
  1143. Simple enough, right ?  If REFLECTW is invoked in this fashion, then the 
  1144. Fault-Finder facility is not activated and any memory which it might otherwise
  1145. require is returned to the system memory pool for use by other applications.
  1146. To invoke REFLECTW and activate the Fault-Finder facility at the same time, 
  1147. you would enter a command line such as:
  1148.  
  1149.     REFLECTW /L=C:\MARY\FALTFIND.LOG
  1150.  
  1151. Notice that the ( /L ) option causes the Fault-Finder facility to become 
  1152. activated, but you must also provide a fully qualified drive, path, and 
  1153. filename for the Fault-Finder capture file.  This file will not be mirrored 
  1154. even if you specify an output drive that is normally mirrored.  The result 
  1155. of this command line will cause a file named: FALTFIND.LOG to be created on 
  1156. the drive and in the directory which is named on the command line.
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.                                      6-5
  1175.  
  1176.  
  1177.  
  1178.                            HARD TO DUPLICATE ERRORS
  1179.  
  1180.  
  1181. If you used the example command line for REFLECTW, then the capture file 
  1182. ( FALTFIND.LOG ) will be allowed to grow to whatever size is necessary until
  1183. you have caused your problem to occur.  However, at times there are problems 
  1184. which are very difficult to recreate because they rely upon external factors 
  1185. and situations (such as in a network environment) that are not easily 
  1186. duplicated and can make the problem appear to be random in nature.
  1187.  
  1188. In such situations, it can take a very long time to recreate the exact 
  1189. conditions which caused your difficulty to appear.  It could also make your 
  1190. Fault-Finder capture file grow to a very large size.  With this in mind, an 
  1191. additional option for the Fault-Finder facility has been created which allows
  1192. you to limit the size of the Fault-Finder capture file.
  1193.  
  1194. You are strongly urged to avail yourself of this option whenever you deem it 
  1195. necessary to invoke Fault-Finder.  It prevents your disk drive from becoming 
  1196. needlessly filled while still allowing capture information to be collected on
  1197. a continuing basis until such time as your problem occurs.  To limit the
  1198. size of the capture file, you would invoke Fault-Finder in the following 
  1199. manner:
  1200.  
  1201.     REFLECTW /L=C:\FALTFIND.LOG,S=50
  1202.  
  1203. The ( ,S=50 ) portion of the command line causes the size of the capture file
  1204. (FALTFIND.LOG) to be limited to 50K bytes.  This does not mean that 
  1205. Fault-Finder will deactivate itself once your capture file reaches this size 
  1206. limit.  It only means that the capture information will roll-over to the start 
  1207. of the file after the first 50K bytes have been written.  You may specify a 
  1208. capture file limit in the range of 1 to 999K bytes.  If you wish to use a 
  1209. capture file larger than 999K bytes, then you will have to invoke Fault-Finder
  1210. without the ( ,S= ) parameter and use an unlimited capture file.
  1211.  
  1212.  
  1213.  
  1214.  
  1215.                                      6-6
  1216.  
  1217.  
  1218.  
  1219. There is one additional option that can be specified with Fault-Finder.  The 
  1220. /X option can be used in order to capture additional types of diagnostic 
  1221. information.  For example:
  1222.  
  1223.     REFLECTW /X /L=C:\FALTFIND.LOG
  1224.  
  1225. Please note that using the /X option will attach a much greater speed penalty
  1226. to your PC.  Before using the /X option, it is a good idea to consult with our
  1227. software support personnel.
  1228.  
  1229. NOTE:  There are no imbedded spaces in the portion of the example command 
  1230.        lines that contain the ( /L and ,S ) Fault-Finder options.
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.                                      6-7
  1263.  
  1264.  
  1265.  
  1266.                       WHAT TO DO WITH THE CAPTURE FILE
  1267.  
  1268.  
  1269. After you encounter your problem, you will probably want to restart your PC 
  1270. so that the Fault-Finder option is no longer enabled.  You do not need to 
  1271. worry about whether or not the Fault-Finder capture file has been properly 
  1272. closed.  You may rest assured that it has.  Now that you have a completed
  1273. capture file, you will need to do one of the following:
  1274.  
  1275. 1.    You may place the file onto a diskette and mail
  1276.     it to us along with an explanation of your
  1277.     difficulty.
  1278.  
  1279. 2.    You may upload the capture file to our BBS and
  1280.     then leave a message for the BBS SYSOP which
  1281.     explains the nature of your problem.  Be sure
  1282.     that you leave your name, telephone number,
  1283.     and (very important) the name of the file that
  1284.     you have uploaded.
  1285.  
  1286. One of our software support technicians will examine your problem and the 
  1287. capture file and will contact you regarding its solution.  That's really all 
  1288. there is to using Fault-Finder.
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.                                       6-8
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.                                   Chapter 7
  1328.  
  1329.                           The Smooth-Sail Facility
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.                                      7-1
  1349.  
  1350.  
  1351.                               ABOUT SMOOTH-SAIL
  1352.  
  1353.  
  1354. Smooth-Sail is a name given to the REFLECT capability which allows automatic
  1355. continuous file service in times of file system tragedy.  Although the 
  1356. Smooth-Sail feature can be disabled by using the /D command line option, we 
  1357. do not think that you will want to do this for your PC unless you have
  1358. unusual circumstances which dictate otherwise.
  1359.  
  1360. Although we certainly hope that you will never need the capabilities which 
  1361. are offered by the Smooth-Sail feature, we also know that disk drives and 
  1362. file servers are built by fallible human beings and, therefore, they will 
  1363. fail sooner or later.  Since this fact cannot be avoided, it is always best 
  1364. to plan for this event and to be ready for it.
  1365.  
  1366. When you experience a primary file system failure, and you have not disabled
  1367. the Smooth-Sail feature, the REFLECT system will automatically detect this 
  1368. event and will perform an automatic switch over of all of those logical drives
  1369. that belong to the failed disk volume.
  1370.  
  1371. For instance, if your primary logical drives C:, D:, and E: were all mapped 
  1372. to the same logical disk volume, then a failure by that volume would cause 
  1373. all three primary logical drives to be switched (to their mirror equivalents)
  1374. at the same time.  If your PC references any opened files on any failed
  1375. volume, a mirror-equivalent of the failed file will automatically be 
  1376. substituted.
  1377.  
  1378. This substitution will be transparent to your network O/S and transparent to 
  1379. the applications executing in your machine.  You are informed of the failure 
  1380. by way of a small message.  This message will appear the upper right corner 
  1381. of your console and will remain there for as long as you allow it to remain.
  1382. If you have not configured a maximum time for the display of this message, 
  1383. then you will have to invoke a command called: OKOKOK.EXE in order to remove 
  1384. the message.  
  1385.  
  1386.  
  1387.  
  1388.                                       7-3
  1389.  
  1390.  
  1391.  
  1392.                          RIGGING FOR SMOOTH-Sailing
  1393.  
  1394.  
  1395. In order to activate the Smooth-Sail feature in REFLECTW or REFLECTB, it is 
  1396. usually only necessary to load either REFLECTW or REFLECTB.  If you have a 
  1397. configuration file which has previously defined drive mirroring relationships,
  1398. then the automatic volume mapping feature will be activated.
  1399.  
  1400. Please note that this requires a previously defined configuration file.
  1401.  
  1402. The practical effect of this statement is that, after the initial
  1403. configuration of REFLECTW (or REFLECTB), you will have to either re-boot
  1404. your PC or reload REFLECTW in order to activate the volume mapping capability
  1405. of Smooth-Sail.  This fact is very important as you should not attempt to use
  1406. REFLECT immediately after your initial configuration without either
  1407. re-booting your PC or attempting to reload REFLECTW or REFLECTB.
  1408.  
  1409. If you attempt to reload REFLECTW, it will not really allow itself to be 
  1410. loaded a second time.  However, it will force REFLECTW to reload all of the 
  1411. configuration details and to perform a re-mapping of all of the volumes that 
  1412. correspond to the logical drives which are contained in the configuration
  1413. file.
  1414.  
  1415. These details will be written into the previously loaded instance of REFLECTW
  1416. (or REFLECTB) and you will be able to safely assume that the Smooth-Sail 
  1417. feature in REFLECT is completely armed.
  1418.  
  1419.  
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.                                       7-4
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.                                   Chapter 8
  1447.  
  1448.                          Global Command Line Options
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.                                      8-1
  1469.  
  1470.  
  1471.  
  1472.                         GLOBAL COMMAND LINE OPTIONS
  1473.  
  1474.  
  1475.  
  1476. REFLECT contains several command line options which act in a global fashion.
  1477. These options allow you to cause actions that will affect operations on all 
  1478. logical disk drives that are subject to the mirroring actions of REFLECT.  
  1479. Here is a list of the command line options which are currently recognized
  1480. by the REFLECTW or REFLECTB programs:
  1481.  
  1482. /D    Disables the Smooth-Sail feature.
  1483.  
  1484. /F    Used with misbehaved applications which
  1485.     attempt to steal the critical error interrupt from
  1486.     REFLECT.
  1487.  
  1488. /L    Used to invoke the Fault-Finder facility.
  1489.  
  1490. /X    Used with the /L option.
  1491.  
  1492. /T    Used to specify the maximum amount of time
  1493.     that the critical drive switch over message
  1494.     is allowed to be displayed on your PC console.
  1495.  
  1496.     For instance:  REFLECTW /T=30
  1497.     will allow a critical error message (if one is
  1498.     ever generated) to be displayed on your
  1499.     console for a maximum of 30 seconds.
  1500.     The allowable range for this option is:
  1501.     /T=0  to /T=999.
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.                                       8-3
  1516.  
  1517.  
  1518.  
  1519. /R    This command line option is used to specify the
  1520.     maximum number of times that a failed file service
  1521.     request (which has resulted in a critical drive or 
  1522.     server failure) will be retried before REFLECT
  1523.     considers the failure to be a true drive or file server
  1524.     failure.  The allowable range for this option is:
  1525.  
  1526.     /R=00 to /R=99
  1527.  
  1528.     If you do not use the /R option, then the default is
  1529.     zero retries.
  1530.  
  1531.  
  1532. /P    This command line option is used on POWERLan
  1533.     workstations to ensure compatibility with the
  1534.     REFLECT Smooth-Sail mechanism.  This option
  1535.     MUST be used on POWERLan workstations.
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.                                       8-4
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.                                   Chapter 9
  1583.  
  1584.                               The ZCOPY Command
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.                                      9-1
  1603.  
  1604.                            USING THE ZCOPY COMMAND
  1605.  
  1606.  
  1607. The process of initializing a MIRROR disk drive or an entire mirror file 
  1608. server can involve the copying of a considerable number of files and 
  1609. directories.  This operation can also be required when attempting to bring a 
  1610. failed file server or disk drive back on-line.
  1611.  
  1612. When you are faced with this requirement, you may be tempted to use the DOS 
  1613. XCOPY command.  If you are attempting to establish the mirroring of one of 
  1614. your disk drives to another disk drive on you PC, then this method will
  1615. normally work in a satisfactory manner.  However, if you have ever attempted 
  1616. to copy the entire contents of one network drive to another network drive 
  1617. which exists on a different file server (using the XCOPY command), then you 
  1618. are probably already aware that the XCOPY command has some difficulty in 
  1619. accomplishing this operation.
  1620.  
  1621. In order to solve this problem and to allow you to easily copy an entire 
  1622. network drive to a different network drive on another file server, we have 
  1623. included an additional utility with the REFLECT package called:  ZCOPY.
  1624.  
  1625. ZCOPY works in a manner, and produces results, which closely resemble the DOS
  1626. XCOPY command.  ZCOPY can be used to copy:
  1627.  
  1628. 1.    Local drives to other local drives.
  1629. 2.    Local drives to network drives.
  1630. 3.    Network drives to local drives.
  1631. 4.    Network drives to other network drives.
  1632.  
  1633. ZCOPY contains a variety of options which allow you to copy entire disk drives
  1634. or selected portions of a directory structure.  During the copying operation,
  1635. you may encounter files which cannot be copied because they are already in 
  1636. use by a different application.  ZCOPY also contains capabilities which will
  1637. allow special RETRY passes of the ZCOPY command in order to copy such files at
  1638. a later time.  
  1639.  
  1640.  
  1641.                                       9-3
  1642.  
  1643.  
  1644.  
  1645. The command line options available with ZCOPY are:
  1646.  
  1647. /S    Causes all subdirectories to be copied which exist under the
  1648.     source directory named on the ZCOPY command line.
  1649.  
  1650. /E    Causes empty subdirectories to be copied as well as those 
  1651.     subdirectories which do contain files.
  1652.  
  1653. /C    Use of this option causes the ZCOPY program to continue 
  1654.     copying files, even after it encounters an error while copying
  1655.     a file which is already in-use.
  1656.  
  1657. /A    Use of this option causes ZCOPY to attempt to copy only those 
  1658.     files which have their archive flag SET.  After copying, the 
  1659.     archive flag on the source file is NOT reset.  If this option is used
  1660.     with the /M option, then the /A option will take precedence.
  1661.  
  1662. /M    This option causes the same effect as the /A option, with one 
  1663.     notable exception.  After the copying operation has completed, 
  1664.     the archive flag (on the source file) will be reset.
  1665.  
  1666. /L=<filename>    This option allows you to specify a file which will 
  1667.         contain the names of all of the source and destination 
  1668.         filenames which ZCOPY was unable to copy.  You must
  1669.         specify a complete drive, path, and filename for use by 
  1670.         the ZCOPY program.  If this file exists it will be 
  1671.         overwritten.
  1672.  
  1673. /R=<filename>    This command line option is used for special RETRY 
  1674.         passes of the ZCOPY program.  If you have used the /L 
  1675.         option on a previous invocation of the ZCOPY program, 
  1676.         and some files were not copied (for whatever reason),
  1677.         then you can invoke ZCOPY a second time by using this 
  1678.         option and cause ZCOPY to make a second attempt to 
  1679.         copy those files which it was unable to copy on a 
  1680.         previous execution.
  1681.  
  1682. /X=<filename>    This command line option allows you to specify the 
  1683.         name of an EXCLUSION file.  An exclusion file contains 
  1684.         drive, path, and filename specifications for files which 
  1685.         should be excluded from the copying process.  An 
  1686.         exclusion file list may be used in conjunction with one 
  1687.         or more of the command line exclusion qualifiers.  
  1688.         Please refer to the ZCOPY EXCLUSION FILE section of 
  1689.         this chapter which describes the format and use of the 
  1690.         exclusion file.
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.                                       9-4
  1700.  
  1701.  
  1702. /I=<filename>    This command line option allows you to specify the
  1703.         name of an INCLUSION file.  An inclusion file contains
  1704.         drive, path, and filename specifications for files which
  1705.         should be included in the copying process.  All files 
  1706.         encountered in the source directory path specification
  1707.         which do not meet one or more of the inclusion file
  1708.         specifications are excluded from the copying process.
  1709.         This command line option may not be used with the /X 
  1710.         option.  Please see the ZCOPY EXCLUSION FILE section 
  1711.         of this manual for details on the format of the inclusion
  1712.         file.  Both formats are the same.  When you use this
  1713.         option, only those files which match one or more of the
  1714.         inclusion file specifications will be copied.
  1715.  
  1716. ZCOPY also allows the use of different file exclusion qualifiers on the ZCOPY
  1717. command line.  These qualifiers are used in order to specify attributes of 
  1718. files which should not be copied.  The file exclusion qualifiers operate 
  1719. independently of the exclusion file option (/X).  The following file 
  1720. exclusion qualifiers are recognized by ZCOPY:
  1721.  
  1722. -S    Use of this qualifier on the ZCOPY command line
  1723.     means that files which possess the SYSTEM
  1724.     attribute should be excluded from copying.
  1725.  
  1726. -H    Use of this qualifier on the ZCOPY command line
  1727.     means that files which possess the HIDDEN
  1728.     attribute should be excluded from copying.
  1729.  
  1730. -W    Use of this qualifier on the ZCOPY command line
  1731.     means that files which are marked as READ-ONLY
  1732.     (write protected) should be excluded from copying.
  1733.  
  1734. -A    Use of this qualifier on the ZCOPY command line
  1735.     means that files which have their ARCHIVE attribute
  1736.     set should be excluded from copying.  
  1737.  
  1738. NOTE:    If you use the -A qualifier on the same command line with either the 
  1739. /A or /W options, then NO files will be copied by ZCOPY.
  1740.  
  1741. File exclusion qualifiers can be entered separately or grouped together on the
  1742. ZCOPY command line.  Please note that entering exclusion qualifiers separately
  1743. can produce different copying results as opposed to entering the same 
  1744. qualifiers together.  
  1745.  
  1746.  
  1747.  
  1748.                                       9-5
  1749.  
  1750.  
  1751.  
  1752. The following example is intended to demonstrate the different results which 
  1753. can be obtained by grouping exclusion qualifiers.
  1754.  
  1755. If you wished to exclude all SYSTEM files from the ZCOPY process, you could 
  1756. enter a command line such as:
  1757.  
  1758. ZCOPY A: B: /S /E /C -S
  1759.  
  1760. If you wished to exclude all HIDDEN files from the ZCOPY process, you could 
  1761. enter a command line such as:
  1762.  
  1763. ZCOPY A: B: /S /E /C -H
  1764.   
  1765. If you wish to exclude all files which possessed BOTH SYSTEM and HIDDEN 
  1766. attributes, then you could enter a command line such as:
  1767.  
  1768. ZCOPY A: B: /S /E /C -SH
  1769.  
  1770. Notice that the grouping of the S and H qualifiers, in the third example 
  1771. command line, produces a double condition which must be met by any file before
  1772. it will be excluded from copying.  You may, of course, enter a group of 
  1773. qualifiers using as many as four different exclusion attribute qualifier 
  1774. letters.
  1775.  
  1776. Compare the foregoing results to the following command line:
  1777.  
  1778. ZCOPY A: B: /S /E /C -S -H
  1779.  
  1780. This command line will exclude any file which has its SYSTEM OR HIDDEN 
  1781. attribute set.  Matching either attribute condition qualifies a file for 
  1782. exclusion from copying.
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.                                       9-6
  1792.  
  1793.  
  1794.  
  1795.                              ZCOPY EXCLUSION FILE
  1796.  
  1797.  
  1798. The ZCOPY exclusion file contains one or more ASCII strings which act as 
  1799. exclusion qualifying definitions during the ZCOPY process.  You can form a 
  1800. wide variety of copying exclusions by entering only a few exclusion 
  1801. definitions.  This section is intended to provide information on the format 
  1802. and use of the ZCOPY exclusion file.  The exclusions which are defined in the
  1803. ZCOPY exclusion file operate independently of (that is, in addition to) any 
  1804. exclusion qualifiers which are entered on the ZCOPY command line.
  1805.  
  1806. The best way to show the use of the exclusion file contents is by example.  
  1807. Therefore, this section will provide several examples which will demonstrate 
  1808. the possible uses of the exclusion file.
  1809.  
  1810.                             EXCLUSION EXAMPLE # 1
  1811.  
  1812. This example is a simple one, in that it will assume that you wish to exclude
  1813. only one very specific file from the copying process.  We will assume that 
  1814. this file is located on a network drive (mapped to drive F:) and that it has 
  1815. the following definition:
  1816.  
  1817. F:\SYSTEM\NET$OS.EXE
  1818.  
  1819. If you wished only to exclude this single file, then you would need to create
  1820. a file (using whatever means are most appropriate for you) that contained a 
  1821. single line.  That single line would be:
  1822.  
  1823. F:\SYSTEM\NET$OS.EXE
  1824.  
  1825. We will assume that the file you created for this definition is: EXCLUDE.CFG 
  1826. on drive C.  You may, of course, use whatever name you wish.  In order to 
  1827. cause ZCOPY to recognize this definition and exclude this single file from the
  1828. copying process, you would enter a command line such as:
  1829.  
  1830. ZCOPY F:\ G:\ /S /E /C /X=C:\EXCLUDE.CFG
  1831.  
  1832.  
  1833.  
  1834.  
  1835.                                       9-7
  1836.  
  1837.  
  1838.  
  1839. In copying files from drive F to drive G, ZCOPY will exclude the file named: 
  1840. NET$OS.EXE, if and only if, it happens to be found in the SYSTEM directory on
  1841. drive F.  If a file of the same name is located in a different directory of 
  1842. drive F, then ZCOPY will attempt to copy it.
  1843.  
  1844. The next example will demonstrate methods which can be used to avoid copying 
  1845. a file with a specific name, regardless of which drive, or within which path, 
  1846. the file happens to exist.
  1847.  
  1848.                              EXCLUSION EXAMPLE # 2
  1849.  
  1850. As in example #1, we will assume that you do not want to copy the file named:
  1851. NET$OS.EXE, regardless of where it happens to be encountered by ZCOPY.  In 
  1852. order to accomplish this, you will use wildcard characters in your exclusion
  1853. file.  These wildcard characters operate in a manner which is slightly 
  1854. different than what you might expect, so please read the examples carefully 
  1855. so that you will know what to expect from ZCOPY.  This example will assume
  1856. that you want your exclusion definition to apply on all logical drives and in
  1857. all directories.  In this case, you would enter the following line in your 
  1858. exclusion file:
  1859.  
  1860. *:\*\NET$OS.EXE
  1861.  
  1862. Notice that the drive letter is replaced by an asterisk (*) character.  The 
  1863. path definition is also replaced by a single asterisk character.  ZCOPY will
  1864. interpret the first asterisk character to mean that the exclusion definition
  1865. should apply to all logical drives.  The single asterisk which occurs in the 
  1866. directory field will cause ZCOPY to apply the exclusion definition against ALL
  1867. directories, without regard to the number of directory levels encountered on 
  1868. the source disk drive specification.  In other words, the \*\ path exclusion 
  1869. definition will match the directory:
  1870.  
  1871. \ROOT\
  1872.  
  1873. and will also match the directory:
  1874.  
  1875. \ROOT\DIR1\DIR2\DIR3\DIR4\
  1876.  
  1877.                                       9-8
  1878.  
  1879.  
  1880.  
  1881. In this manner, the position in the directory tree where the file NET$OS.EXE 
  1882. is encountered is unimportant.
  1883.  
  1884. There is a more simple manner for accomplishing the same result with ZCOPY.  
  1885. You could also use a shorthand definition in your exclusion file such as:
  1886.  
  1887. NET$OS.EXE
  1888.  
  1889. Since ZCOPY would not encounter a drive letter definition, it will 
  1890. automatically assume that the exclusion filename should be applied to any and
  1891. all source drives in any and all directories. In a similar manner, it is 
  1892. possible to exclude all files from the ZCOPY process by entering a 
  1893. specification in your exclusion file such as:
  1894.  
  1895. *.*
  1896.  
  1897. Since all files will match this specification, then all files will be
  1898. excluded from the copying process.  It would be a relatively useless effort
  1899. to enter the ZCOPY command in order to copy nothing.  This particular example 
  1900. is offered only to demonstrate the importance of thoughtful consideration in
  1901. the formation of any general exclusion definitions that you may wish to use.
  1902. If you were to enter such an exclusion definition, then the only result you 
  1903. would achieve is a listing of every file on the source drive and path which
  1904. exists.  This happens because ZCOPY normally displays the names of all files 
  1905. which are excluded due to either an exclusion file definition or a command 
  1906. line exclusion qualifier.  If you wish to suppress this display, then you
  1907. must use the -D command line parameter.
  1908.  
  1909.  
  1910.                              EXCLUSION EXAMPLE # 3
  1911.  
  1912. This example will assume that you wish to use the ZCOPY command as a 
  1913. supplement to your conventional tape backup procedures.  In so doing, this 
  1914. example will further assume that you do not wish to copy certain backup 
  1915. (.BAK) or temporary (.TMP) files which may be created by some of the
  1916. application programs which are used by your clients.  Since these files could
  1917. exist in many different directories, you could enter two exclusion definitions
  1918. in your exclusion file such as:
  1919.  
  1920.                                       9-9
  1921.  
  1922.  
  1923.  
  1924. *.BAK
  1925. *.TMP
  1926.  
  1927. These two definitions will cause all files with either of these extensions 
  1928. (regardless of where they are encountered) to be excluded from the copying 
  1929. process.  Also, this example will assume that you only wish to copy those 
  1930. files which have undergone change since your last ZCOPY operation.  To meet
  1931. these requirements you could enter a command line such as:
  1932.  
  1933. ZCOPY F: G: /S /E /C /A /X=C:\EXCLUDE.CFG
  1934.  
  1935. This will cause ZCOPY to automatically exclude all files which do not have 
  1936. their ARCHIVE flag set as well as any files which match one or more of the 
  1937. definitions in your exclusion file.
  1938.  
  1939. NOTE:  When specifying an exclusion file on the ZCOPY command line, you must 
  1940.        provide a fully qualified drive, path, and name for the exclusion file.
  1941.  
  1942.  
  1943. Use of the /E command line option will, if necessary, cause the directory 
  1944. structure of your source definition to be automatically created on your 
  1945. specified output drive and path, without regard to the operation of any 
  1946. exclusion qualifiers which you use and without regard to the contents of an
  1947. exclusion file.
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.  
  1963.                                       9-10
  1964.  
  1965.  
  1966.  
  1967.                      INITIALIZING DISK DRIVES WITH ZCOPY
  1968.  
  1969.  
  1970. In order to use the ZCOPY command to copy the entire contents of one disk 
  1971. drive to another disk drive, you might enter a command line such as:
  1972.  
  1973. ZCOPY C:\  D:\  /S /E /C /L=A:\ZCOPY.LOG
  1974.  
  1975. The /S option will automatically cause the destination drive (D:) to contain 
  1976. the entire directory-tree structure which exists on drive (C:).  If the 
  1977. directories do not already exist on drive (D:), then they will be created.  
  1978. Use of the /E option will also cause empty directories on the source drive 
  1979. to be duplicated on the destination drive.
  1980.  
  1981. Although the ZCOPY command can be used to copy the entire contents of one 
  1982. logical drive to another logical drive, it can also be used to copy only a 
  1983. portion of the directory structure of a drive to another drive.  For example:
  1984.  
  1985. ZCOPY C:\USERS  D:\USERS  /S /E /C /L=C:\ZCOPY.LOG
  1986.  
  1987. would cause all files and directories listed under the \USERS directory of 
  1988. drive C: to be copied to drive D:.
  1989.  
  1990.                                     NOTICE
  1991. Do not use the shorthand "dot" or "dot-dot" directory representations in 
  1992. either the source or destination directory specifications.  Ex: C:..\DIR1 
  1993. is NOT a legal source or destination directory specification.
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.                                       9-11
  2006.  
  2007.  
  2008.  
  2009.                        INCREMENTAL COPYING WITH ZCOPY
  2010.  
  2011.  
  2012.  
  2013. In instances where you wish to copy only those files which have undergone 
  2014. change since the last backup operation, you may want to avail yourself of the
  2015. /A or /M command line option which is available with ZCOPY.   Use of either of
  2016. these two command line options causes ZCOPY to examine each file in the 
  2017. specified copying path.  If ZCOPY finds that the archive flag for a given file
  2018. is set, then ZCOPY will attempt to perform the copy.  If ZCOPY finds that the
  2019. archive flag for a given file is not set, then ZCOPY will bypass the file and
  2020. proceed to the next available file.  
  2021.  
  2022. The /M option causes the archive flag (on the source files) to be reset after
  2023. the copying operation has completed.  The /A option causes the archive flag 
  2024. (on the source files) to be left undisturbed after the copying operation has
  2025. completed.  If you should use both the /A and /M options in the same command
  2026. line, then the /A option will take precedence.  This means that the archive 
  2027. flag (on the source files) will not be disturbed after the copying operation 
  2028. has completed.
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.                                       9-12
  2051.  
  2052.  
  2053.  
  2054.                            RETRY PASSES WITH ZCOPY
  2055.  
  2056.  
  2057.  
  2058. When copying files from one active file server to a different file server, you
  2059. may encounter files which cannot be copied because they are currently in use 
  2060. by other applications running on the network.  This does not mean that you 
  2061. will need to perform the entire copying operation from scratch.  ZCOPY 
  2062. contains a command line parameter (/R) which causes it to operate in a RETRY 
  2063. mode.  This mode does not require you to enter source and destination copying
  2064. specifications because ZCOPY will draw this information from a RETRY file.  
  2065.  
  2066. A RETRY file is simply a log file which was created on a previous invocation 
  2067. of the ZCOPY command by using the /L option.  When you invoke ZCOPY with the 
  2068. /R option, it is usually a good idea to also use the /L option as well in 
  2069. order to create a second log file to contain the names of any files which
  2070. could not be copied during the retry pass of the ZCOPY program.
  2071.  
  2072. An example command line would be:
  2073.  
  2074. ZCOPY /R=C:\ZCOPY.LOG /L=C:\RETRY.LOG  /S  /E
  2075.  
  2076. Please note that the use of the /L option is an implied use of the /C option 
  2077. as well.
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.                                       9-13
  2093.  
  2094.  
  2095.  
  2096.                              LOGGING ZCOPY ERRORS
  2097.  
  2098.  
  2099. In order to record the names of those files which ZCOPY is not able to process
  2100. in a given invocation, you will use the /L option.  This option is used as a 
  2101. prerequisite for the /R option (retry).  
  2102.  
  2103. In order to use the /L option, you would enter a command line such as:
  2104.  
  2105. ZCOPY C:\  D:\  /S /E /L=A:\ZCOPY.LOG
  2106.  
  2107. If there are any files which cannot be processed by ZCOPY, both the source and
  2108. destination specifications are written in the ZCOPY.LOG file which is named in
  2109. the command line.  If you choose to invoke ZCOPY in a retry-mode, then you 
  2110. will use this ZCOPY.LOG file with the /R option.  For instance, you could 
  2111. invoke a subsequent retry pass of ZCOPY by using the following command line:
  2112.  
  2113. ZCOPY /R=A:\ZCOPY.LOG  /L=A:\RETRY.LOG
  2114.  
  2115. Please note that a retry pass of the ZCOPY command does not require the 
  2116. normal source and destination directory specifications.  These are provided 
  2117. automatically by the file which is used with the /R option.
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.                                       9-14
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.                                   Chapter 10
  2156.  
  2157.                       Network Configurations For REFLECT
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.                                      10-1
  2176.  
  2177.  
  2178.  
  2179.                     USING REFLECT WITH DOS-BASED NETWORKS
  2180.  
  2181.  
  2182. Establishing and maintaining DOS-based mirrored file servers is a fairly easy
  2183. task with REFLECT.  The actual list of general steps that you will follow in 
  2184. order to accomplish this is small.  If you are attempting to mirror NetWare
  2185. file servers (regardless of the version of NetWare you are using), please 
  2186. refer to the section of this chapter called:  Using REFLECT With NetWare 
  2187. Networks.
  2188.  
  2189. Here is a list of the general steps which you will follow in order to 
  2190. establish a mirrored file server on your DOS-based file server network:
  2191.  
  2192. 1.    Configure your mirror file server.  This means
  2193.     that you must load the software which is 
  2194.     required in order to cause a second PC to
  2195.     act as a file server.
  2196.  
  2197. 2.    Initialize the mirror file server.  This means 
  2198.     that you will need to use one or more 
  2199.     invocations of the ZCOPY command.
  2200.  
  2201. 3.    Setup of the network attachment / usage
  2202.     controls for your network clients and the loading 
  2203.     / configuration of the REFLECTW (or
  2204.     REFLECTB) TSR for each of your network
  2205.     clients.
  2206.  
  2207. The first step involves setup of the hardware and software for the DOS-based
  2208. network O/S of your choice so that you will have a second file server.  Since
  2209. all file servers have a logical network name, you will need to give your 
  2210. second file server a name which is not used by any other file server on 
  2211. your network.  The package which contains your network O/S software should 
  2212. contain sufficient details regarding this step of the setup procedure.
  2213.  
  2214.  
  2215.  
  2216.  
  2217.  
  2218.                                       10-3
  2219.  
  2220.  
  2221.  
  2222.               INITIALIZING THE SECOND DOS-BASED FILE SERVER
  2223.  
  2224.  
  2225. This section will offer an explanation of the steps involved in initializing 
  2226. your second DOS-based file server in order to prepare it for inter-server 
  2227. mirroring on your network.  These procedures can also be invoked if you merely
  2228. wish to establish mirroring between drives on a single file server.  However,
  2229. if your DOS-based file server supports the SMB (Server Message Block) 
  2230. protocol, then you should consider using the ALTEREGO product for this 
  2231. purpose.  ALTEREGO is designed with very specific support for such DOS-based 
  2232. servers.
  2233.  
  2234. From a network client station, you should issue the appropriate commands in 
  2235. order to establish two logical drive connections with your file servers.  The
  2236. first logical drive connection should attach to a resource on your primary
  2237. file server which gives you access the to root portion of the disk drive which
  2238. you have made available for sharing from your primary server.  Please note 
  2239. that this does not necessarily mean that you must attach to the root 
  2240. directory of one or more of the disk drives on your primary file server; only
  2241. the base-directory of that portion of the disk drive which you wish to have 
  2242. mirrored by REFLECT.
  2243.  
  2244. The second logical drive connection which you will need to establish will 
  2245. allow you to access the same root directory of the drive on the second (or 
  2246. mirror) file server.  The result of the initialization procedure will cause 
  2247. this drive to have the same directory structure and files as are contained on
  2248. the primary file server resource.
  2249.  
  2250. To illustrate this portion of the initialization procedure, the following 
  2251. example is offered:
  2252.  
  2253. This example will assume that you have established two DOS-based file servers
  2254. named: PRIMARY and MIRROR.  Each of these file servers will offer a resource 
  2255. to  the  network  called:  DISK_ROOT   and   will   require   the  use  of  a 
  2256.  
  2257.  
  2258.                                       10-4
  2259.  
  2260.  
  2261.  
  2262. password called: PASSWORD in order to gain unrestricted access to these 
  2263. resource names.  Under these circumstances, you might use the following 
  2264. commands:
  2265.  
  2266. NET USE D: \\PRIMARY\DISK_ROOT PASSWORD
  2267. NET USE E: \\MIRROR\DISK_ROOT PASSWORD
  2268.  
  2269. You will now have two logical drives [ D: and E: ] that you can use for the 
  2270. remainder of this step in the initialization procedure.  
  2271.  
  2272. Now you will need to load the REFLECTW.EXE TSR into your net workstation.  
  2273. Once loaded, you will use the REFLECT.EXE utility in order to mirror drive D:
  2274. to drive E:.  Please note that, in the process of establishing this mirroring
  2275. relationship, you should answer Y to both questions concerning the directory-
  2276. auto-make and the mirror-auto-delete options.  Once you have established this
  2277. mirroring relationship, exit from the REFLECT utility by pressing the F3 key.
  2278.  
  2279. You should now be ready to perform the actual initialization of the drive on 
  2280. the second file server.  In order to accomplish this, you would enter the 
  2281. following command:
  2282.  
  2283. ZCOPY D:\ E:\ /S /E /C
  2284.  
  2285. This will cause all of the directories and files available through your 
  2286. logical drive D connection to be duplicated (along with their attributes of
  2287. course) on logical drive E.  When the ZCOPY command has completed, drive E:
  2288. will now be in such a state that REFLECT will be able to maintain it for you
  2289. as files are changed, created, deleted, copied, or renamed on drive D:.  You 
  2290. are now ready for the third phase of the setup procedure which involves the
  2291. modification of connection procedures that are invoked by your network 
  2292. clients.
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.                                       10-5
  2303.  
  2304.  
  2305.  
  2306.                    CLIENT SETUP FOR DOS-BASED FILE SERVERS
  2307.  
  2308.  
  2309. The third phase of establishing mirrored DOS-based file servers involves 
  2310. modification of the connection procedures used by your network clients.  Since
  2311. mirroring is only effective to the extent that all of your network clients 
  2312. make use of it, you will need to make certain changes in the workstation
  2313. attachments that are normally made by your network clients.  Briefly, these 
  2314. changes will involve:
  2315.  
  2316. 1.      For each NET USE which is made by your
  2317.     network clients, an additional NET USE will
  2318.     be required in order to make a connection
  2319.     available for mirroring logical drives that are
  2320.     assigned to your primary file server.
  2321.  
  2322. 2.    Establishing one or more NOCFG= 
  2323.     definitions for the REFLECT configuration
  2324.     file(s) that are to be used by your network
  2325.     clients in order to store their mirroring
  2326.     relationship parameters.
  2327.  
  2328. 3.    Force loading of either the REFLECTW or
  2329.     REFLECTB TSR in order to activate the
  2330.     mirroring action from each network client.
  2331.  
  2332. These procedures can be the same or different depending upon exactly how you 
  2333. distribute and use the file resources on your DOS-based server network.  The 
  2334. example offered in this section will assume that you wish to establish 
  2335. mirrored file servers; each with one disk drive (although multiple drives
  2336. are certainly possible).  This example will use the same names for the file 
  2337. servers that were used in the previous example.  A typical workstation
  2338. configuration before modification for REFLECT usage might be as follows:
  2339.  
  2340. In the CONFIG.SYS file of the network client station, you might have a 
  2341. statement such as:
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.                                       10-6
  2351.  
  2352.  
  2353.  
  2354.  
  2355.     FILES=20
  2356.  
  2357. This statement will have to be modified so that the maximum number of 
  2358. allowable file handles is doubled.  Therefore, you would change this 
  2359. statement to:
  2360.  
  2361.     FILES=40
  2362.  
  2363. Before modification for REFLECT, the network client station might use the 
  2364. following attachment procedure:
  2365.  
  2366. NET USE D: \\PRIMARY\APPS PASSWORD
  2367. NET USE E: \\ PRIMARY\ UTILITY PASSWORD
  2368.  
  2369. To modify this procedure for REFLECT, you would change it in the following 
  2370. manner:
  2371.  
  2372. NET USE D: \\PRIMARY\APPS PASSWORD
  2373. NET USE E: \\PRIMARY\UTILITY PASSWORD
  2374. NET USE F: \\MIRROR\APPS PASSWORD
  2375. NET USE G: \\MIRROR\UTILITY PASSWORD
  2376. SET NOCFG=<drive:\path\name of configuration file>
  2377. REFLECTW  (or REFLECTB if required)
  2378.  
  2379. If this is the first time that the network client station invoked this 
  2380. procedure, then you would load the REFLECT.EXE utility and mirror drives D: 
  2381. to F: and E: to G:.  You would then use the F2 key to save this configuration
  2382. and exit to DOS.  The network client can then proceed to use all of the 
  2383. application programs which are normally used by this client station.
  2384.  
  2385. Since you saved this mirroring configuration information in the configuration
  2386. file defined for this network client, it will not be necessary to re-execute
  2387. the REFLECT.EXE utility each time this network client goes through its startup
  2388. procedure.
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400.                                       10-7
  2401.  
  2402.  
  2403.  
  2404.                     USING REFLECT WITH NetWare NETWORKS
  2405.  
  2406.  
  2407. Using REFLECT to mirror NetWare file servers requires some additional 
  2408. procedures for proper setup and operation.  There are similarities for setup
  2409. of REFLECT within DOS-based file server networks, but there are some 
  2410. NetWare-specific procedures that you will need to follow for proper operation
  2411. with NetWare servers.
  2412.  
  2413. The same three basic setup procedures, for NetWare operation, are required as
  2414. were used for DOS-based server networks.  The next few sections of this manual
  2415. will deal with the procedures which you will need to follow in order to
  2416. achieve proper operation of REFLECT on NetWare networks.  As previously 
  2417. mentioned, the three basic steps which you must take are:
  2418.  
  2419. 1.    Configuration of your mirror server.
  2420. 2.    Initialization of your mirror server.
  2421. 3.    Setup of the network attachment and usage
  2422.     controls for your network clients as well as the
  2423.     loading and configuration of the REFLECTW
  2424.     (or REFLECTB) TSR for each of your network
  2425.     clients.
  2426.  
  2427. Configuration of your mirror file server involves following the procedures 
  2428. which are published by Novell(R) in order to load the NetWare O/S on a 
  2429. computerso that it can operate as your second (or mirror) file server.  The
  2430. documentation provided with your NetWare O/S should be consulted for this
  2431. operation.
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.  
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.                                       10-8
  2444.  
  2445.  
  2446.  
  2447.                  INITIALIZING THE SECOND NetWare FILE SERVER
  2448.  
  2449.  
  2450. This section will provide an overview of the steps which you should undertake
  2451. in order to properly initialize the second NetWare file server which you will
  2452. be using as a mirror file server on your network.  
  2453.  
  2454. Once you have established your second NetWare file server, you will perform 
  2455. the following steps:
  2456.  
  2457. 1.    Each of the network clients which have user
  2458.     names, passwords, and any other accounting
  2459.     information or access privilege parameters,
  2460.     must also be reflected on your second 
  2461.     NetWare file server.  Use the Novell-provided
  2462.     utilities in order to accomplish this.
  2463.  
  2464. 2.    From a NetWare workstation, you will
  2465.     LOGIN to your primary NetWare file server
  2466.     as the SUPERVISOR user and you will
  2467.     also ATTACH to the second NetWare file
  2468.     server; also as the SUPERVISOR user.
  2469.  
  2470. 3.    You must now use the Novell MAP command in
  2471.     order to establish one logical drive connection
  2472.     for each of the NetWare file servers.  Assuming
  2473.     that each server had only one disk drive and
  2474.     NetWare volume (SYS), you would need access
  2475.     only to the root directory of the SYS volume.
  2476.     If you have multiple volumes on each NetWare
  2477.     server, then you must establish logical drive
  2478.     connections to the root directory of each volume
  2479.     on both primary and mirror file servers.
  2480.  
  2481. 4.    You will now set the NOCFG= environment 
  2482.     variable to point to your desired REFLECT
  2483.     configuration file.  Once done, you may now
  2484.     load REFLECTW.EXE.  
  2485.  
  2486. 5.    Now load REFLECT.EXE and establish 
  2487.  
  2488.                                       10-9
  2489.  
  2490.  
  2491.  
  2492.     mirroring relationships between the primary
  2493.     and mirror logical drives.  
  2494.  
  2495. 6.    Use the ZCOPY utility to copy the files and
  2496.     directories from your primary volume(s) to
  2497.     the mirror volume(s) on the mirror server.
  2498.     
  2499.  
  2500. When you have copied all of the files and directories (that you wish to have 
  2501. mirrored), you are ready to proceed with modification of the individual user 
  2502. LOGIN scripts.
  2503.  
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.                                       10-10
  2537.  
  2538.  
  2539.  
  2540.                      CLIENT SETUP FOR NetWare NETWORKS
  2541.  
  2542.  
  2543. Now that you have a second NetWare file server which contains all of the 
  2544. required files and directories that you wish to have mirrored, you must make 
  2545. adjustments to the LOGIN scripts which are invoked by your NetWare clients.  
  2546. Generally, the steps which you will follow are:
  2547.  
  2548. 1.    Modification of LOGIN scripts for each user on
  2549.     your primary NetWare server so that they will
  2550.     automatically ATTACH to the second (or mirror)
  2551.     NetWare server.
  2552.  
  2553. 2.    Establishment of LOGIN scripts for each user
  2554.     on the second NetWare server which will
  2555.     automatically ATTACH to your primary NetWare
  2556.     file server and will MAP the same volumes as
  2557.     are MAPped by the LOGIN scripts contained on
  2558.     the primary NetWare server.
  2559.  
  2560. 3.    MAP logical drive letters so that each user will
  2561.     have one set of drive letters which are mapped
  2562.     to the primary NetWare file server and an 
  2563.     equivalent set of drive letters (different letters of
  2564.     course) that will be mapped to resources on the
  2565.     mirror NetWare server.
  2566.  
  2567. 4.    SETting the NOCFG= environment variable in
  2568.     the LOGIN script.
  2569.  
  2570. 5.    Force loading of either the REFLECTW or
  2571.     REFLECTB TSR into the NetWare workstation
  2572.     after all of the drive MAPpings have been
  2573.     performed.
  2574.  
  2575. By following these procedures for each of your NetWare clients, you can 
  2576. achieve an environment that will cause the loss of a disk drive (or even an 
  2577. entire file server) to be far less bothersome than if your DOS NetWare clients
  2578. were operating in a non-mirrored state.
  2579.  
  2580.  
  2581.  
  2582.  
  2583.                                       10-11
  2584.  
  2585.  
  2586.  
  2587.                     NetWare Installation Supplement
  2588.  
  2589.  
  2590. This section of the REFLECT User's Guide is intended to present specific
  2591. examples of the setup procedures which are used in NetWare environments.  
  2592. Although the overall objectives of the procedures which are described will be
  2593. the same as in MS-DOS based file server environments, NetWare installations 
  2594. will experience some differences in setup procedures for inter-server 
  2595. mirroring.
  2596.  
  2597. Previous sections of this document have already addressed the process of 
  2598. initializing the directories and files on the mirror file server, so those 
  2599. procedures will not be reviewed here.  
  2600.  
  2601. For purposes of this section and the examples contained herein, the following
  2602. names will be used to refer to two NetWare file servers:
  2603.  
  2604. 1.    FS_1    Will be the name of the primary NetWare
  2605.         file server.
  2606.  
  2607. 2.    FS_2    Will be the name of the mirror NetWare
  2608.         file server.
  2609.  
  2610. In order to ensure that your network clients will always be using your NetWare
  2611. file servers properly, it will be necessary for you, as the network 
  2612. administrator, to make certain adjustments to each of the LOGIN scripts
  2613. contained on the primary and mirror NetWare file servers.  The overall goal
  2614. of these LOGIN script changes will be to establish a set of mirror-drive 
  2615. definitions which will be used by the REFLECT system in order to maintain 
  2616. mirror images of each file modified by your network clients.  As you will 
  2617. discover, this process is crucial to the operation of the REFLECT SMOOTH-SAIL
  2618. continuous operation capability.
  2619.  
  2620.                           LOGIN SCRIPT EXAMPLE # 1
  2621.  
  2622. This example will assume the existence of two NetWare file servers.  (FS_1 
  2623. and FS_2)  Although REFLECT does not require that the disk drives on each 
  2624. file server be of the same
  2625.  
  2626.                                       10-13
  2627.  
  2628.  
  2629.  
  2630. same type or size, we will assume that the available space on file server 
  2631. (FS_2) is at least as large as the available space on file server (FS_1).
  2632.  
  2633. In this example, we will further assume that FS_1 will always be designated 
  2634. as the primary file server and FS_2 will always be designated as the mirror 
  2635. file server.  Later examples involving the use of the Server Load Sharing 
  2636. characteristic of REFLECT will present further information on establishing 
  2637. LOGIN scripts to allow both file servers to assume dual identities.
  2638.  
  2639. For an example network client, who shall be called: BOB, a typical LOGIN 
  2640. script for the FS_1 server would look like:
  2641.  
  2642. MAP G:=FS_1/SYS:USERS/BOB
  2643. MAP S1:=FS_1/SYS:PUBLIC
  2644. MAP S2:=FS_1/SYS:MAIL
  2645. MAP S3:=FS_1/SYS:BORLANDC/BIN
  2646. MAP S4:=FS_1/SYS:PUBLIC/DOS_500
  2647. ATTACH FS_2/BOB PASSWORD
  2648. MAP H:=FS_2/SYS:USERS/BOB
  2649. MAP I:=FS_2/SYS:PUBLIC
  2650. MAP K:=FS_2/SYS:MAIL
  2651. MAP P:=FS_2/SYS:DRIVE_N
  2652. MAP Q:=FS_2/SYS:PUBLIC/DOS_500
  2653. MAP R:=FS_2/SYS:BORLANDC/BIN
  2654. MAP N:=FS_1/SYS:DRIVE_N
  2655. DOS SET BHELP="W:\\PUBLIC\\DOS_500\\BRIEF\\HELP"
  2656. DOS SET BPATH="W:\\PUBLIC\\DOS_500\\BRIEF\\MACROS"
  2657. DOS SET NOCFG="G:\\USERS\\BOB\\REFLECT.CFG"
  2658. COMSPEC=C:\COMMAND.COM
  2659. DRIVE G:
  2660. DOS SET PROMPT="$P$G"
  2661. FIRE PHASERS 4 TIMES
  2662. EXIT "USERS.BAT"
  2663.  
  2664. The file: USERS.BAT might contain the following:
  2665.  
  2666. REFLECTW /T=5 /R=05
  2667. BOBSMENU
  2668.  
  2669. Many installations prefer that the NetWare LOGIN script result in the 
  2670. automatic loading of their favorite application or menu system.  For this 
  2671.                                      
  2672.  
  2673.                                       10-14
  2674.  
  2675.  
  2676.  
  2677. reason, the example ends processing of the LOGIN script by loading the REFLECT
  2678. TSR from a suitable .BAT file.
  2679.  
  2680. In the foregoing example LOGIN script, you will notice that each of the 
  2681. network drives mapped to FS_1 contains another logical drive which is mapped 
  2682. to an equivalent resource (and directory path) on server: FS_2.  This is very
  2683. important in order to achieve the maximum utility and protection from the 
  2684. REFLECT utility.
  2685.  
  2686. The REFLECT configuration file for this user (BOB) should be established with
  2687. the following mirroring relationships:
  2688.  
  2689. DRIVE     IS MIRRORED ON    DRIVE
  2690.  
  2691. G               H
  2692. N               P
  2693. W               Q
  2694. X               R
  2695. Y               K
  2696. Z               I
  2697.  
  2698. These drive mirroring relationships assume that the following drive mappings 
  2699. were achieved via the foregoing LOGIN script:
  2700.  
  2701.         G:    FS_1/SYS:USERS/BOB
  2702.         N:    FS_1/SYS:DRIVE_N
  2703.         W:    FS_1/SYS:PUBLIC/DOS_500
  2704.         X:    FS_1/SYS:BORLANDC/BIN
  2705.         Y:    FS_1/SYS:MAIL
  2706.         Z:    FS_1/SYS:PUBLIC
  2707.  
  2708. You should always check the results of any LOGIN script which you devise in 
  2709. order to make certain that you choose the correct primary and mirror logical 
  2710. drive letters for any REFLECT configuration.  Failure to do so can result in
  2711. mirroring operations being performed against improper directory structures on
  2712. the mirror drive(s).
  2713.  
  2714. For the network client named BOB, the LOGIN process would consist of entering
  2715. the following command line:
  2716.  
  2717. LOGIN FS_1/BOB
  2718.  
  2719.                                       10-15
  2720.  
  2721.  
  2722.  
  2723. In this example, we make the assumption that the network client (BOB) 
  2724. maintains the same access password on both file servers.  However, this is not
  2725. necessary.  In some instances, it may actually be better for overall 
  2726. operations if each network client maintains only their password on the 
  2727. primary server: FS_1.  As an administrator, you can periodically change each 
  2728. client's password on the mirror server: FS_2.  Keep in mind that (given the 
  2729. foregoing LOGIN script) you will also have to change the password in each 
  2730. LOGIN script which ATTACHes the client to the mirror file server during LOGIN
  2731. script execution.  In this manner, the maintenance of separate passwords can 
  2732. act to ensure that a network client will not casually LOGIN to the wrong file
  2733. server as their primary or preferred file server.
  2734.  
  2735. As you will see in the next example, there are times when the establishment of
  2736. different passwords is not practical or desirable.
  2737.  
  2738.                           LOGIN SCRIPT EXAMPLE # 2
  2739.  
  2740. One of the most bothersome problems faced by network administrators is 
  2741. maintaining network and file server performance at levels acceptable to their
  2742. clientele.  By adding REFLECT mirroring to your network, you need not 
  2743. necessarily decrease the performance of your network file servers.  By 
  2744. following the steps described in this example, you can configure your REFLECT
  2745. network clients in such a way that they may achieve an increase in file 
  2746. service performance, as measured at their workstations.  There are, of course
  2747. many qualifying factors that will determine what, if any, performance increase
  2748. will be experienced by your network clients.
  2749.  
  2750. As in the previous example, we will be assuming the existence of two file
  2751. servers (FS_1 and FS_2).  However, this example will assign "dual identities"
  2752. to each file server.  In other words, FS_1 and FS_2 will each be acting in the
  2753. role of primary and mirror file server at the same time.
  2754.  
  2755. The previous example presented a typical LOGIN script for a single network 
  2756. client named: BOB.  This example will assume the existence of a second network
  2757. client named: MARY.  In forming the LOGIN scripts for each network client, it
  2758. will be necessary to establish different LOGIN scripts for each server.  The
  2759.  
  2760.                                       10-16
  2761.  
  2762.  
  2763.  
  2764. overall goal of establishing these different LOGIN scripts will be to 
  2765. establish FS_1 as the primary file server for the client named: BOB and FS_2 
  2766. as the primary file server for the client named: MARY.  In so doing, FS_2 will
  2767. become the mirror file server for the client named: BOB and FS_1 will become
  2768. the mirror file server for the client named: MARY.  Why would we want to do
  2769. this ?  By splitting the primary and mirror server definitions between network
  2770. clients, you can achieve an overall loading factor (for each file server) 
  2771. which is less than in the normal situation where FS_1 is made the primary 
  2772. file server for all network clients.  Since all necessary file activity,
  2773. including file locking, is performed on both file servers, and since file 
  2774. modifications on one file server are also automatically performed on the 
  2775. mirror file server, the actual results obtained from establishing servers 
  2776. with dual identities will be the same as in EXAMPLE # 1.
  2777.  
  2778. For the client named: BOB we will establish the following LOGIN script on 
  2779. FS_1:
  2780.  
  2781. MAP G:=FS_1/SYS:USERS/BOB
  2782. MAP S1:=FS_1/SYS:PUBLIC
  2783. MAP S2:=FS_1/SYS:MAIL
  2784. MAP S3:=FS_1/SYS:BORLANDC/BIN
  2785. MAP S4:=FS_1/SYS:PUBLIC/DOS_500
  2786. ATTACH FS_2/BOB PASSWORD
  2787. MAP H:=FS_2/SYS:USERS/BOB
  2788. MAP I:=FS_2/SYS:PUBLIC
  2789. MAP K:=FS_2/SYS:MAIL
  2790. MAP P:=FS_2/SYS:DRIVE_N
  2791. MAP Q:=FS_2/SYS:PUBLIC/DOS_500
  2792. MAP R:=FS_2/SYS:BORLANDC/BIN
  2793. MAP N:=FS_1/SYS:DRIVE_N
  2794. DOS SET BHELP="W:\\PUBLIC\\DOS_500\\BRIEF\\HELP"
  2795. DOS SET BPATH="W:\\PUBLIC\\DOS_500\\BRIEF\\MACROS"
  2796. DOS SET NOCFG="G:\\USERS\\BOB\\REFLECT.CFG"
  2797. COMSPEC=C:\COMMAND.COM
  2798. DRIVE G:
  2799. DOS SET PROMPT="$P$G"
  2800. FIRE PHASERS 4 TIMES
  2801. EXIT "USERS.BAT"
  2802.  
  2803. On file server: FS_2, the following LOGIN script will be established for the 
  2804. client: BOB:
  2805.  
  2806. ATTACH FS_1/BOB PASSWORD
  2807.  
  2808.  
  2809.  
  2810.  
  2811.                                      10-17
  2812.  
  2813.  
  2814.  
  2815.  
  2816. ATTACH FS_1/BOB PASSWORD
  2817. MAP G:=FS_1/SYS:USERS/BOB
  2818. MAP S1:=FS_1/SYS:PUBLIC
  2819. MAP S2:=FS_1/SYS:MAIL
  2820. MAP S3:=FS_1/SYS:BORLANDC/BIN
  2821. MAP S4:=FS_1/SYS:PUBLIC/DOS_500
  2822. MAP H:=FS_2/SYS:USERS/BOB
  2823. MAP I:=FS_2/SYS:PUBLIC
  2824. MAP K:=FS_2/SYS:MAIL
  2825. MAP P:=FS_2/SYS:DRIVE_N
  2826. MAP Q:=FS_2/SYS:PUBLIC/DOS_500
  2827. MAP R:=FS_2/SYS:BORLANDC/BIN
  2828. MAP N:=FS_1/SYS:DRIVE_N
  2829. DOS SET BHELP="W:\\PUBLIC\\DOS_500\\BRIEF\\HELP"
  2830. DOS SET BPATH="W:\\PUBLIC\\DOS_500\\BRIEF\\MACROS"
  2831. DOS SET NOCFG="G:\\USERS\\BOB\\REFLECT.CFG"
  2832. COMSPEC=C:\COMMAND.COM
  2833. DRIVE G:
  2834. DOS SET PROMPT="$P$G"
  2835. FIRE PHASERS 4 TIMES
  2836. EXIT "USERS.BAT"
  2837.  
  2838. If BOB should LOGIN to the file server FS_2, instead of FS_1, this LOGIN 
  2839. script will perform the necessary drive mappings to ensure that the primary 
  2840. file server for BOB will be FS_1.  For the network client named: MARY, the 
  2841. following LOGIN script would be established on FS_1:
  2842.  
  2843. ATTACH FS_2/MARY PASSWORD
  2844. MAP G:=FS_2/SYS:USERS/MARY
  2845. MAP S1:=FS_2/SYS:PUBLIC
  2846. MAP S2:=FS_2/SYS:MAIL
  2847. MAP S3:=FS_2/SYS:BORLANDC/BIN
  2848. MAP S4:=FS_2/SYS:PUBLIC/DOS_500
  2849. MAP H:=FS_1/SYS:USERS/MARY
  2850. MAP I:=FS_1/SYS:PUBLIC
  2851. MAP K:=FS_1/SYS:MAIL
  2852. MAP P:=FS_1/SYS:DRIVE_N
  2853. MAP Q:=FS_1/SYS:PUBLIC/DOS_500
  2854. MAP R:=FS_1/SYS:BORLANDC/BIN
  2855. MAP N:=FS_2/SYS:DRIVE_N
  2856. DOS SET BHELP="W:\\PUBLIC\\DOS_500\\BRIEF\\HELP"
  2857. DOS SET BPATH="W:\\PUBLIC\\DOS_500\\BRIEF\\MACROS"
  2858. DOS SET NOCFG="G:\\USERS\\MARY\\REFLECT.CFG"
  2859. COMSPEC=C:\COMMAND.COM
  2860. DRIVE G:
  2861. DOS SET PROMPT="$P$G"
  2862. FIRE PHASERS 4 TIMES
  2863. EXIT "MARY.BAT"
  2864.  
  2865.  
  2866.  
  2867.  
  2868.                                       10-18
  2869.  
  2870.  
  2871.  
  2872. On server: FS_2, the following LOGIN script will be established for the 
  2873. client named: MARY
  2874.  
  2875. MAP G:=FS_2/SYS:USERS/MARY
  2876. MAP S1:=FS_2/SYS:PUBLIC
  2877. MAP S2:=FS_2/SYS:MAIL
  2878. MAP S3:=FS_2/SYS:BORLANDC/BIN
  2879. MAP S4:=FS_2/SYS:PUBLIC/DOS_500
  2880. ATTACH FS_1/MARY PASSWORD
  2881. MAP H:=FS_1/SYS:USERS/MARY
  2882. MAP I:=FS_1/SYS:PUBLIC
  2883. MAP K:=FS_1/SYS:MAIL
  2884. MAP P:=FS_1/SYS:DRIVE_N
  2885. MAP Q:=FS_1/SYS:PUBLIC/DOS_500
  2886. MAP R:=FS_1/SYS:BORLANDC/BIN
  2887. MAP N:=FS_2/SYS:DRIVE_N
  2888. DOS SET BHELP="W:\\PUBLIC\\DOS_500\\BRIEF\\HELP"
  2889. DOS SET BPATH="W:\\PUBLIC\\DOS_500\\BRIEF\\MACROS"
  2890. DOS SET NOCFG="G:\\USERS\\MARY\\REFLECT.CFG"
  2891. COMSPEC=C:\COMMAND.COM
  2892. DRIVE G:
  2893. DOS SET PROMPT="$P$G"
  2894. FIRE PHASERS 4 TIMES
  2895. EXIT "MARY.BAT"
  2896.  
  2897. You should note that half of the network clients will recognize FS_1 as their
  2898. primary file server, while the other half of the network clients will 
  2899. recognize FS_2 as their primary file server.
  2900.  
  2901. The REFLECT configurations used by both network clients will be the same as 
  2902. presented in EXAMPLE # 1, assuming of course that the sample drive mappings 
  2903. presented in EXAMPLE # 1 are the same as obtained on your network.
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917.  
  2918.                                       10-19
  2919.  
  2920.  
  2921.