home *** CD-ROM | disk | FTP | other *** search
/ Black Box 4 / BlackBox.cdr / lan / novdiags.arj / LANPERF.DOC < prev    next >
Text File  |  1988-12-05  |  37KB  |  653 lines

  1.  
  2.  
  3. *** BlueFish Copy (from Computer Library, November, 1988): Doc #15522 ***
  4.  
  5.  Journal:   PC Tech Journal  June 1988  v6 n6 p44(7)
  6.             * Full Text COPYRIGHT Ziff-Davis Publishing Co. 1988.
  7. --------------------------------------------------------------------------------
  8.  Title:     Network complexity. (choosing a local area network) (includes a
  9.             related article on measuring LAN performance)
  10.  Author:    King, Stephen S.
  11.  AttFile:    Program:  LAN PERFORMANCE MEASUREMENT  LANPERF.C
  12.              Program:  LAN PERFORMANCE MEASUREMENT LANPERF.EXE
  13.              Program:  LAN PERFORMANCE MEASUREMENT LPTEST.ASM.
  14.  
  15.  Summary:   General-purpose office automation LANs can be evaluated on
  16.  the following criteria: interoperability; application programming
  17.  interfaces; communications protocols; network management; security;
  18.  costs; and market viability.  Many current PC LAN solutions are flawed
  19.  because they were designed for older, single-user technology and future 
  20.  products could come from larger computer-manufacturing interests with
  21.  more knowledge of distributed technology.  There are two basic
  22.  approaches to network resource management: peer-to-peer and centralized.
  23.  High levels of storage and peripheral resources at the workstation level
  24.  and limited data sharing typify the peer-to-peer approach.  Powerful,
  25.  centralized file servers and higher bandwidth leading to higher hardware
  26.  costs typify the centralized approach.
  27. --------------------------------------------------------------------------------
  28. Descriptors..
  29.  SIC Code:  7373; 3660.
  30.  Topic:     Local Area Networks
  31.             Performance Measurement
  32.             Analysis
  33.             Hardware Selection.
  34.  Feature:   illustration
  35.             table.
  36.  Caption:   Network protocols.
  37.  
  38.  Record#:   06 689 321.
  39. --------------------------------------------------------------------------------
  40. Full Text:
  41.   Network Complexity
  42.  
  43.     Local area networks (LANs) may well be the ultimate platform for
  44.  production software, communications, and sharing computer resources, yet
  45.  today's PC LAN industry is in a profound state of disarray. Major
  46.  vendors are standardizing on different technologies; hardware/software
  47.  incompatibilities persist; and LAN applications are becoming more
  48.  difficult to integrate.
  49.  
  50.     With this cover suite, PC Tech Journal launches a series of
  51.  in-depth LAN evaluations.  Our intent is to apply consistent,
  52.  comprehensive criteria to distributed technologies that support
  53.  microcomputers as workstations.  LAN performance is assessed using a
  54.  utility written in C (see the sidebar, "The LAN Performance Challenge," 
  55.  p.  46).  The first network evaluated is Novell NetWare 2.1 (p.  58,
  56.  this issue).
  57.  
  58.     The PC Tech Journal LAN series is designed to help developers and 
  59.  integrators who create products for PC LAN platforms, as well as
  60.  end-user organizations that acquire, develop for, and maintain LANs.
  61.  Not long ago, this would have been a select group--few companies were
  62.  willing to invest in the new technology.  Today, however, firms feel the
  63.  urgency of connectivity.  Consequently, LANs are proliferating into
  64.  virtually every sector of the economy.
  65.  
  66.     The focus of this LAN evaluation series is multipurpose office
  67.  automation networks supporting data management, communications, document
  68.  production, and group-productivity software.  File servers,
  69.  workstations, and communications hardware are covered from the
  70.  standpoint of their interaction with the network software.
  71.  
  72.     The LAN industry's priorities naturally correspond to the
  73.  ascending layers of the Open System Interconnection (OSI) protocol
  74.  stack.  The higher the layer, the more the need for improvement in
  75.  existing protocols.  The internationally acknowledged OSI model,
  76.  developed by the International Standards Organization (ISO), defines
  77.  seven layered communications protocols used by PCs, minicomputers, and
  78.  mainframes to converse across local and wide area networks (see table
  79.  1).
  80.  
  81.     The OSI layers are represented in a vertical arrangement, with the
  82.  lower levels addressing hardware concerns; the middle layers covering
  83.  internet-working, routing, and flow control; and the upper layers
  84.  defining protocols for network applications and program-to-program
  85.  communications.
  86.  
  87.     As the lower communications layers have improved, primary
  88.  technical concerns have migrated up the protocol stack.  Thus, the
  89.  greatest deficiencies in the PC LAN industry are at the top of the
  90.  stack, in the session, presentation, and application areas.
  91.  
  92.     In the early stages of the LAN industry's development, much
  93.  attention was directed toward the lower-level hardware concerns, such as
  94.  topology and media access--major elements of any LAN implementation.
  95.  But as the technology has matured, media-access methods have been
  96.  stabilized by the wide acceptance of IEEE's 802 model, which defines
  97.  specifications for Ethernet, StarLAN, and Token-Ring.  Along with the de
  98.  facto standard ARCnet, the 802-derived topologies increasingly will
  99.  dominate the network landscape.  (For more on LAN topologies, see "LAN
  100.  Hardware Standards," Art Krumrey and John Kolman, June 1987, p.  54.)
  101.  
  102.     Technical concerns are substantial in the middle, subnet layers,
  103.  but adequate protocols are available, such as Transmission Control
  104.  Protocol/Internet Protocol (TCP/IP) and Xerox Network Systems (XNS),
  105.  both of which perform addressing, routing, and other internet-work
  106.  functions.
  107.  
  108.     While work goes on defining the upper layers, the PC LAN industry 
  109.  continues to depend heavily on NETBIOS, IBM's program-to-program
  110.  protocol for PC networks.  Despite its wide use, NETBIOS barely
  111.  qualifies as a tre session-level protocol, and it si by no means
  112.  adequate to support complex multiuser applications on an internet-work.
  113.  Upper protocol layers should support global name service,
  114.  authentication, and a rich set of interprocess communications routines.
  115.  PC LAN vendors tend to tack on these features at the application level
  116.  instead of including them in the communications subsystem where they
  117.  belong.  In contrast, minicomputer and workstation vendors have made
  118.  substantial progress in the implementation of these advanced
  119.  functions--for example, Sun Microsystems Inc.'s Remote Procedure
  120.  Call/External Data Representation (RPC/XDR) and Digital Equipment
  121.  Corporation's (DEC) Session Control.
  122.  
  123.     Ultimately, the quality of services obtained by client
  124.  applications is governed by the client/server protocol at the top of the
  125.  stack--the application level.  The current industry-standard protocol,
  126.  Microsoft Network's server message block (SMB), does not support a rich 
  127.  set of client services.  Some successful LAN vendors do not rely on SMB 
  128.  and have their own file system interface. Novell's NetWare Core Protocol
  129.  (NCP) and Sun's Network File System (NFS) are examples of robust
  130.  client/server protocols that are open to programmers and developers.
  131.  
  132.        ACROSS THE LAN-SCAPE
  133.  
  134.     The diversity of LAN applications and implementation techniques
  135.  makes it difficult to establish evaluation criteria.  New LAN products
  136.  and even new classes of products appear at an amazing rate.  Nearly as
  137.  many variations of LAN technologies have emerged as there are types of
  138.  installation sites and applications.  It seems for every LAN technology,
  139.  there is a different LAN implementation philosophy.
  140.  
  141.     One striking dichotomy in the LAN industry is the two separate
  142.  approaches to network resource management: peer-to-peer and centralized.
  143.  The peer-to-peer view is typified by high levels of storage and
  144.  peripheral resources at the workstation, thus handing large system
  145.  administration responsibilities to each user.  The centralized view, on 
  146.  the other hand, holds that network resources are best managed and
  147.  maintained on powerful, centralized file servers.  With this approach,
  148.  workstations need high processing power, but are not the ideal location 
  149.  for mass storage, peripheral, and backup resources.
  150.  
  151.     Biases toward either of these approaches impact design processes
  152.  for LAN products and network application software.  The ironic credo for
  153.  advocates of centralized resources is, "Distributed doesn't mean
  154.  decentralized."  This translates to: processing power may be distributed
  155.  to the end users' workstations, but the responsibilities for network
  156.  administration should be centralized, as they are on minicomputers and
  157.  mainframe systems.  Supporters of the peer-to-peer approach, in
  158.  contrast, believe that the workstation is the center of the automation
  159.  universe, both in terms of resources and management responsibilities.
  160.  
  161.     Although any LAN can include elements of both strategies, most
  162.  vendors fall easily into one camp or the other.  LAN vendors such as
  163.  Banyan Systems, Novell, and 3Com support high levels of centralized
  164.  management and resources.  With systems from these vendors, the network 
  165.  can be administered by any end-user node, but administrative
  166.  responsibilities typically are held by a select group with special
  167.  privileges.  Hard drives, communications equipment, and tape backup
  168.  units are generally situated at dedicated servers, not at workstations.
  169.  
  170.     Vendors with a peer-to-peer orientation include TOPS and Apple
  171.  Computer.  Many low-end PC LAN products lack centralized hardware
  172.  support and management facilities, and consequently fall into the
  173.  peer-to-peer category by default.  Representatives of the low-end or
  174.  workgroup LANs are Network-OS, from CBIS; Port, from Waterloo
  175.  Microsystems; and 10NET, from 10NET Communications.
  176.  
  177.     Peer-to-peer LANs are not as reliant on heavy communication
  178.  between nodes, because the stations store much of their data locally.
  179.  One disadvantage to this approach is that shared data are fragmented
  180.  onto local drives, making access by many users difficult.  In some
  181.  applications, fragmented data may not be an issue. Peer-to-peer LANs
  182.  rely on a higher level of effort and systems knowledge on the part of
  183.  end users who share each other's equipment.  This is impractical in many
  184.  business environments.  Centralized resources are probably the better
  185.  choice in a system where end users are not overtly computer oriented.
  186.  
  187.     LANs with more centralized resources require higher bandwidth to
  188.  support regular file I/O and queuing of requests to the servers, and
  189.  this can mean higher costs for hardware.  The payoff is that the
  190.  centralized resource helps ensure the availability, integrity, and
  191.  backup of shared data.
  192.  
  193.        STANDARD BEARER
  194.  
  195.     If the two approaches are different in most other aspects, they
  196.  are affected equally by the atmosphere of evolving standards.  LAN
  197.  standards must advance if the industry is to realize its potential to
  198.  provide computer users with a uniformly high level of distributed
  199.  services for the spectrum of applications.  Only when standards have
  200.  become well defined will vendors be able to differentiate themselves by 
  201.  the quality, depend-ability, performance, and cost of their products.
  202.  Without standards, products providing the same services are not
  203.  interchangeable and vendors can lock buyers into sole-source
  204.  relationships that encourage neither innovation nor rapid progress for
  205.  the industry.
  206.  
  207.     Standards are often at war with proprietary interests.  The
  208.  struggle for international telecommunications standards involving IBM's 
  209.  System Network Architecture (SNA), OSI, and Integrated Services Digitla 
  210.  Network (ISDN) is an example of this.  Each of these interests wants
  211.  standards, but each would prefer standards that closely relate to its
  212.  own products.  Witness the slim likelihood that protocol components from
  213.  vendors such as DEC and Hewlett-Packard (HP) will be freely
  214.  interchangeable in the near future--even if they support OSI.  In the
  215.  minicomputer and mainframe industries, standards provide a common
  216.  language more often for efficient communications between dissimilar
  217.  systems, rather than open interchange of vendor components.
  218.  
  219.     The PC LAN industry has similar examples, and worse, the standards
  220.  presently in place are based on older, single-user technologies and
  221.  address somewhat primitive network functionality.  The most advanced
  222.  network functions are available only in proprietary technologies, and
  223.  the progress of LAN standards is far from keeping pace with product
  224.  development.  A bigger problem with standardizing these advanced
  225.  technologies, even now, is that not all vendors will support them.  For 
  226.  example, major LAN vendors currently are adopting different electronic
  227.  mail (E-mail) and database engines, thus making standard development
  228.  platforms difficult to achieve.
  229.  
  230.     The chances for the LAN industry to standardize rapidly on
  231.  much-needed distributed file systems, client/server interfaces,
  232.  store-and-forward capabilities, or session-layer protocols do not look
  233.  promising.  As with the large systems industries, the best that can be
  234.  hoped for is that proprietary products from major vendors will talk to
  235.  each other in a relatively seamless fashion.
  236.  
  237.     This problem is compounded by the possibility that LAN standards
  238.  may not evolve in "obvious" directions.  Normally, standards are
  239.  developed by international organizations, or large industrial interests 
  240.  in a particular industry.  In some cases, though, when standards have
  241.  not provided what users require, a smaller company with a superior
  242.  product may spontaneously create a new standard against all odds--the
  243.  Hayes Smartmodem, for example, or Adobe's PostScript.
  244.  
  245.     The LAN industry has reached the point where standards such as DOS
  246.  and NETBIOS have fallen too far behind user needs for advanced network
  247.  functions.  If new products such as OS/2, LAN Manager, and advanced
  248.  program-to-program communication (APPC) do not fill the gap quickly,
  249.  products from other sources will.
  250.  
  251.     One possibility is that LAN purchasers may become dissatisfied
  252.  with the slow development of PC LAN standards and instead buy their LANs
  253.  from workstation vendors such as Sun or apollo.  These vendors can
  254.  support DOS applications with DOS coprocessors or software emulation and
  255.  thus enjoy the benefit of powerful network services not available with
  256.  PC LAN industry products.  In the short term then, LAN products must be 
  257.  evaluated conscientiously and with careful anticipation of the evolving 
  258.  indsutry.
  259.  
  260.        A GAUGE TO APPLY?
  261.  
  262.     Despite this divergence of LAN philosophies, general-purpose
  263.  office automation LANs cna be evaluated against a common set of
  264.  criteria.  The following considerations were developed from study of the
  265.  services provided by PC LANs, UNIX workstation systems, and
  266.  minicomputers and mainframes.
  267.  
  268.     Interoperability.  With the virtual explosion of new and differnet
  269.  LAN architectures into the market, interoperability is fast becoming a
  270.  priority for many organizations.  Applications on a given LAN must be
  271.  able to interact with applications on other systems that might include
  272.  dissimilar LANs, workstations, minicomputers, and mainframes.  Often,
  273.  two or more dissimilar architectures are supported within the same
  274.  organization--sometimes at the same site.
  275.  
  276.     Part of the interoperability requirement is support for multiple
  277.  client operating systems.  Also important are gateways providing
  278.  transparent protocol conversion between user application processes
  279.  running on different systems.  TOPS has found an excellent niche
  280.  providing interoperability between Apple-, DOS-, and UNIX-based clients.
  281.  Other vendors, such as Banyan, Novell, and 3Com, are directing major
  282.  efforts to achieve similar functions.
  283.  
  284.     Application programming interfaces.  LANs are becoming the
  285.  platform of choice for PC application developers.  A full-featured LAN
  286.  should support a large number of callable software routines; at a
  287.  minimum, support of standard DOS 3.X function calls should be provided.
  288.  Important intersystem APIs include IBM's high-level language application
  289.  programming interface (HILLAPI), APPC, NETBIOS, and the Berkeley socket 
  290.  interface for TCP/IP.
  291.  
  292.     The DOS criteria requires that client applications write and read 
  293.  from network disk files in the same way they would with files on local
  294.  disks.  Some of the APIs to be expected from a full-featured LAN include
  295.  services for file management, usage accounting, remote jobs, printing,
  296.  asynchronous servers, network diagnostics and management, name servers, 
  297.  database servers, and interprocess communications.  Advanced network
  298.  functions should be evaluated for the degree of programmer accessibility
  299.  provided by the vendor in the form of link libraries and well-produced
  300.  documentation.
  301.  
  302.     Communications protocols.  LANs depend on their communications
  303.  protocol stack for much of their performance and functionality.
  304.  Inefficient code at any protocol layer is a potential bottleneck. At
  305.  odds with performance is the need for well-structured protocol
  306.  interfaces between communications functions.  Deficiencies in the stack 
  307.  stifle a LAN's ability to grow and to internetwork.  Many LANs need to
  308.  show improvement in this area.
  309.  
  310.     Products based on older technologies tend to leave out layers or
  311.  combine different communications functions into a single component. Even
  312.  the high-end LAN vendors are ambivalent at times about highly layered
  313.  communications software.  This is understandable when considering the
  314.  performance penalties associated with dividing communications processes 
  315.  into discrete modules, eech with its own I/O interface.  In the long
  316.  run, however, the benefits of many independent layers out-weigh the
  317.  drawbacks of any performance or development overheads.
  318.  
  319.     Well-defined protocol components allow sections (modules) of the
  320.  stack to be modified or replaced without affecting the other layers.
  321.  Also important, a layered approach provides optional points of interface
  322.  between dissimilar systems.  For example, if OSI-type layers are in
  323.  place, designers can interface systems at the data-link layers with a
  324.  bridge, at the internetwork layers with a router, or at the application 
  325.  layers with a gateway.  Ideally, a LAN vendor should provide more than
  326.  one type of protocol at each layer of the stack, allowing LANs to adapt 
  327.  to different budgets, communications resources, and application demands.
  328.  
  329.     Network management.  Without strong network management
  330.  capabilities, local and wide area networks prove unreliable, even if
  331.  they are built with well-designed protocol stacks and mature distributed
  332.  operating systems.  Network management tools should provide the system
  333.  manager with network monitoring and reconfiguration capabilities from
  334.  any node.  Statistics on network traffic and server access patterns
  335.  should be available for off-line analysis.  Full-featured network
  336.  management utilities are invaluable for diagnosing network faults,
  337.  managing connections, leveling loads, and planning capacity.
  338.  
  339.     None of the current PC LAN offerings has fully developed network
  340.  management facilities, but the minicomputer and mainframe architectures 
  341.  have had more time to develop sophisticated network management.  DEC's
  342.  Digital Network Architecture (DNA) is a fine model for establishing
  343.  network management criteria.  It allows a system manager or an automated
  344.  management process to monitor and configure components of the protocol
  345.  stack.  DEC supplies a high-level network management command language so
  346.  that programs can enhance network management functions.  These same
  347.  types of services are also necessary for the expansion of PC LANs.
  348.  
  349.     Security.  In many LANs, security is a priority and a constant
  350.  user concern.  Users of stand-alone PCs are accustomed to the physical
  351.  security of storing their data on a local hard disk in their own
  352.  offices, which they lock up when they leave.  When a stand-alone user
  353.  starts using a LAN, this type of security is not apparent.
  354.  
  355.     LANs can provide excellent levels of security, but this involves a
  356.  host of concerns, including the vulnerability of data on shared hard
  357.  disks, the possible disclosure of data printed on network printers
  358.  located in common areas, the dangers of unencrypted passwords on the
  359.  wire, and the information dissemination provided by LAN-based wide area 
  360.  E-mail systems.
  361.  
  362.     Although all LANs have some security features, many are deficient 
  363.  in this area , particularly those that use DOS to host their server
  364.  operating function.  Some distributed systems, such as Sun Microsystems'
  365.  DFS, enhance their authentication and server security with techniques
  366.  based on the National Bureau of Standards' Data Encryption Standard 
  367.  (DES).  Shared resources, such as printers and directories, need more
  368.  protection than a simple password.  A sophisticated LAN security system 
  369.  includes functions such as login tracking, forced password change, file 
  370.  and volume encryption, and audit trails.
  371.  
  372.     Costs.  The cost associated with an application on a LAN is
  373.  generally understood to be less than for the equivalent application on a
  374.  minicomputer.  This widely held belief can be misleading, however.  Cost
  375.  evaluations must take into account the many indirect costs associated
  376.  with LAN.
  377.  
  378.     For example, the direct hardware and software costs for a fully
  379.  loaded 80286 workstation connected to a shared file server may be less
  380.  than $5,000--especially if the file server costs are distributed across 
  381.  many stations.  But even if the shared equipment costs are factored into
  382.  the price of a workstation, the figure remains unrealistically low.  the
  383.  actual "loaded" cost for a 286 workstation, including cabling,
  384.  maintenance, training, support, physical improvements for central
  385.  servers, and consulting, can, in some cases, exceed $10,000.  This is
  386.  close to the cost for a minicomputer workstation, with a portion of the 
  387.  CPU expenses factored in.
  388.  
  389.     Cost calculations for LANs are not particularly striaghtforward or
  390.  self-evident.  The short-term savings of implementing a low-speed
  391.  topology such as StarLAN, for example, can be wiped out in the long term
  392.  by losses in productivity associated with low application performance.
  393.  
  394.     Market viability.  Many firms from diverse commercial sectors are 
  395.  seriously developing and marketing LANs.  These manufacturers can be
  396.  organized into no fewer than five classes:
  397.  
  398.     1. PC-centric firms, including Banyan, Microsoft, Novell, and 3Com
  399.  
  400.     2.  IBM and its many value added resellers
  401.  
  402.     3. "Voice vendors," such as AT&T and Northern Telecom
  403.  
  404.     4.  Minicomputer vendors, such as DEC, HP, and Prime
  405.  
  406.     5.  Engineering workstation vendors, such as Apollo and Sun.
  407.  Minicomputer and workstation vendors are included in LAN considerations 
  408.  because the distinctions betwene micro- and minicomputer-based systems
  409.  are diminishing.  This process is similar to the way in which the
  410.  distinctions between voice and data systems are diminishing, as voice
  411.  vendors go digital and are able to support PCs in addition to
  412.  telephones.
  413.  
  414.     Standard features on minicomputer networks are often what PC LAN
  415.  vendors wish they could offer.  Some minicomputer vendors, such as
  416.  Prime, are offering 386-platform version of their products that look
  417.  like high-performance file servers, but bring the advantage of terminal 
  418.  support and facile connections to larger, shared processor systems.
  419.  Midrange processors from vendors such as DEC and HP increasingly are
  420.  configured as file servers.  These minicomputers can support DOS clients
  421.  with SMB client/server protocols, and, in the case of the DEC VAX, even 
  422.  Novell's network core services, running as a guest operating system.
  423.  
  424.     Current solutions from PC LAN vendors are in many ways crippled by
  425.  the heritage of an older, single-user technology (the 8088 chip and
  426.  CP/M, for example).  As a consequence of these deficiencies, portions of
  427.  the PC LAN-vendor market share may be swallowed up as the manufacturers 
  428.  of the UNIX workstation, minicomputer vendors , and other large
  429.  computer-manufacturing interests bring the full weight of their
  430.  distributed technologies to bear on the DOS LAN marketplace.
  431.  
  432.        LANS OF TOMORROW
  433.  
  434.     Although LANs have matured enough to become the business solution 
  435.  for work-group and departmental systems, the industry is less than 10
  436.  years old.  LAN standards, product interoperability, and vendor
  437.  stability may take years to develop fully.  As the industry grows,
  438.  market forces will eliminate many LAN products and vendors--the normal
  439.  shakeout in any maturing industry.  LAN evaluators should bear in mind
  440.  that the technology they embrace today may not be available in years to 
  441.  come.
  442.  
  443.     Evaluating LANs is an increasingly demanding undertaking
  444.  considering the diversity of technologies and the transitional state of 
  445.  the LAN industry.  LAN products that offer the best cost/performance now
  446.  may prove less viable in the future when issues such as wide area
  447.  interoperability, standardized communications APIs, and networked
  448.  management become dominant concerns.
  449.  
  450.     Computer science has created hardware and software advances that
  451.  could provide users with the services, dependability, and performance
  452.  they require now.  Yet, a substantial gap remains between LAN
  453.  technologies and what users can purchase.
  454.  
  455.     Although present in many industries, this effect is particularly
  456.  evident in the computer field where scientific research produces
  457.  advances in technology much faster than the commercial sector can bring 
  458.  them to market.  The gap between capabilities and deliverable products
  459.  is particularly acute in the PC network field as attempts are made to
  460.  build powerful distributed systems out of products based on older
  461.  single-user, single-tasking platforms.
  462.  
  463.     The solution to this problem must lie with the companies that
  464.  manufacture and market network products.  Remarkable opportunities exist
  465.  for firms that can adapt to the dynamic environment of the LAN industry 
  466.  by delivering innovative products tailored to meet changing needs.
  467.  
  468.     With this in mind, developers should be constantly aware of
  469.  changes in the LAN marketplace.  Integrators and end-user organizations 
  470.  must be equally cautions in assessing connectivity products.  As the LAN
  471.  industry matures and LANs connections multiply, the best efforts of all 
  472.  computer professionals will be required if LANs are to reach their
  473.  phenomenal potential.
  474.  
  475.        THE LAN PERFORMANCE CHALLENGE
  476.  
  477.     Quantifying LAN performance is difficult because of the myriad
  478.  variables affect network throughput.  Network performance beceomes an
  479.  issue to users only when it noticeably affects applications tasks.  Most
  480.  current LAN evaluation techniques have little relevance to the
  481.  performance of typical DOS LAN applications.  Even determining what
  482.  constitutes acceptable performance is somewhat subjective.  Complicating
  483.  this further are LANs that support diverse applications and users.  A
  484.  network perceived as a good performer for word processing may do poorly 
  485.  with demanding datamanagement tasks.
  486.  
  487.     Manufacturers of LAN adapters and network test equipment view
  488.  performance in terms of network media utilization--a network moving 5
  489.  megabits per second (Mbps) on 10-Mbps media is 50 percent utilized.
  490.  This approach reveals much about the efficiency of low-level network
  491.  components, but says little about application performance.
  492.  
  493.     Network vendors suppoorting large shared-processor systems often
  494.  use the speed of a standard software operation to represent performance.
  495.  This works for easily defined operations performed regularly, but such a
  496.  situation is not typical for most general-purpose LAN's.  Application
  497.  usage patterns are difficult to predict.  Other techniques evaluate the 
  498.  data-transfer rate or the delay associated with it.
  499.  
  500.     To correlate network performance with application performance, it 
  501.  helps to look at end-to-end network throughput.  For PC LANs, end-to-end
  502.  throughput can be conceived as the rate of data transfer between a
  503.  workstation application and the server.  If data transfer between
  504.  network nodes does not significantly impede application performance,
  505.  then end-to-end throughput is adequate.  If data-transfer rates
  506.  adversely affect application performance, end-to-end throughput is
  507.  insufficient, and the data-path subcomponents require examination.
  508.  
  509.     Many discrete components lie in the data path between two network 
  510.  nodes, any of which could introduce latency and limit trhougput. The
  511.  path from a client application to the server's disk travels down the
  512.  cleint's communications stack, through the network transmission media,
  513.  up the server communications stack, and arrives at the server's
  514.  operating system and disk channel.  The return trip takes the same route
  515.  in reverse.  A highly layered network might include the following
  516.  components in the data path: operating system, redirector or shell,
  517.  router software, data-link software, network card, cable system, caches,
  518.  and disk channel.
  519.  
  520.     Ideally, LAN performance evaluations should account for end-to-end
  521.  throughput and the throughput of data-path components.  End-to-end
  522.  throughput is limited by the slowest component.  For example, a network 
  523.  without disk caching may be limited by the throughput of its disk
  524.  channel.  If caching is enabled, the disk channel is eliminated as a
  525.  bottleneck; other possibilites are the workstation's processor speed,
  526.  media-access software, or network interface card.
  527.  
  528.     High-performance networks such as Token-Ring or Ethernet are not
  529.  generally thought to restrict throughput, but the advent of 80386
  530.  workstations and servers introduces this potential.  Token-Ring's
  531.  maximum throughput is less than 350 KB per second (KB/s) when the
  532.  overhead of the network card and driver are considered.  This is well
  533.  below maximum 386 throughout and may even limit some fast 80286
  534.  machines.
  535.  
  536.        INTRODUCING LANPERF
  537.  
  538.     PC Tech Journal has developed the performance utility, LANPERF, to
  539.  measure the throughput in KB/s of applications making DOS calls. LANPERF
  540.  can be downloaded from PCTECHline, PC Tech Journal's online service.  It
  541.  may be run on one or more network stations and synchronizes testing for 
  542.  multiple stations.  Portions of LANPERF are written in assembly language
  543.  to minimize latencies introduced by the test code.  Unlike most DOS
  544.  applications, LANPERF operates continuously, so its throughput
  545.  approaches the maximum data-transfer rate for DOS operations.
  546.  
  547.     LANPERF can be used to compare the performance of different
  548.  configurations of a single network or of two different networks.  It
  549.  reveals the effects on throughput made by changing components such as
  550.  caches, drives, network cards, workstations, server processor, and so
  551.  on, so that adjustments can be made to improve LAN performance.  Some of
  552.  these components impact throughput substantially, so changing them can
  553.  yield striking results.
  554.  
  555.     The LANPERF program should run on any network that supports DOS
  556.  3.1 or later.  Because it uses DOS calls, LANPERF reports throughput
  557.  statistics for local diskette drives, hard disks, and RAM drives, in
  558.  addition to network drives.  The typical throughput for a 286 machine
  559.  writing to a fast, local hard disk is approximately 100 KB/s; in this
  560.  test, the disk channel wsa the limiting factor.  A 16-MHz Compaq Deskpro
  561.  386 running LANPERF measured a throughput of 2,067 KB/s when reading
  562.  from a local RAM drive.
  563.  
  564.     LANPERF performs a read test and a write test, each of which runs 
  565.  for a user-specified number of seconds.  The read read test creates a
  566.  temporary file containing random data and reads it repeatedly; the write
  567.  test writes random data to a temporary file.  For both modes, the block 
  568.  size and file size may be set from the command line.  To achieve
  569.  overlayed reads or writes, file size is set equal to block size;
  570.  otherwise operations will be sequential.  The DOS extended open mode for
  571.  reads and writes may be specified, including deny-read, deny-write,
  572.  deny-read/write, deny-none, or compatibility mode.  These parameters
  573.  allow LANPERF to simulate standard file operations made by DOS
  574.  applications.  Changing any of them can impact network performance.
  575.  
  576.     Varying block size, for example, has a dramatic impact on
  577.  application throughput.  Blocks sizes of 512 bytes or larger are close
  578.  to the capacity of a network packet and result in high throughput
  579.  figures; small blocks (such as 1 byte) are processed individually and
  580.  require a packet per block.  In testing, the throughput for 1,024-byte
  581.  reads by a 10-MHz AST Premium/286 was 98.13 KB/s.  The same
  582.  configuration tested with 1-byte blocks yielded 3.58 KB/s, revealing the
  583.  cost of working in small block sizes.
  584.  
  585.     File-open modes affect performance if network software supports
  586.  local caching in the client station.  Local file caching lets
  587.  applications perform small read and write operations to local cache
  588.  buffers rather than the server.  The contents of local buffers are
  589.  updated periodically on the server.  Local caching will not work for
  590.  large data transfer because buffer size is typically small. Operations
  591.  that open files nonexclusively cannot use local caches due to
  592.  data-synchronization needs on the server.
  593.  
  594.     Because applications do not generate continuous traffic, as
  595.  LANPERF does, the KB/s metric must be interpreted into application
  596.  terms.  One approach is to measure times for loading network
  597.  applications into memory and standard application operations, such as
  598.  searches, sorts, indexing, copying, and so on.  Then, using the same
  599.  configuration, run LANPERF to determine the throughput figures.  This
  600.  reveals the levels of througput needed to perform application tasks in a
  601.  specific elapsed time.  Application performance for another network
  602.  configuration can then be predicted by Comparing LANPERF throughout
  603.  results for both networks.
  604.  
  605.     Although LANPERF provides a reliable method of comparing
  606.  throughput for various configurations, correlating application
  607.  performance with throughput measurements is not an exact science. No
  608.  standard profile for application demands exists; consequently, the LAN
  609.  evaluator has the burden of identifying application usage patterns and
  610.  interpreting LANPERF throughput measurements.
  611.  
  612.        PERFORMANCE TRANSACTIONS
  613.  
  614.     Although it is a useful measurement, continuous throughput is only
  615.  one aspect of LAN performance.  A data-transfer operation does not reach
  616.  full througput levels instantly--a session must first be established
  617.  between two network nodes.  This may involve exchanging session IDs,
  618.  sockets, or handle numbers, and negotiating transfer parameters.  The
  619.  management of sessions take place on more than one protocol level, with 
  620.  various layers conducting handshaking and initialization sequencies.
  621.  
  622.     The DOS request-response architecture introduces sigificant delay 
  623.  into file opertion when combined with the natural latency of the network
  624.  link.  Every DOS request to the file server must wait for a response
  625.  before the next operate is performed.  Opening and closing files also
  626.  incurs delay.
  627.  
  628.     Many network applciations involve more than sustained transfer
  629.  operation and require smaller operations with high administrative
  630.  overhead (databases, for example).  Such an operation does not achieve
  631.  throughput equal to the capacity of the session's link. Consequently,
  632.  the maximum throughput figure as measured by LANPERF is not the only
  633.  meaningful representation of network performance.
  634.  
  635.     For repealed operations in which administrative overhead is
  636.  substantial, a transaction is a more significant representation.  A
  637.  transaction correlates well to functionally related activities, such as 
  638.  open-read-close, that are bounded by initialization and completion
  639.  sequences.  For performance modeling purposes, many types of
  640.  transactions could be considered, each with different levels of
  641.  administrative overhead.  A transaction for a message-passing session
  642.  comprises all operations required to establish the session, transfer
  643.  data, and terminate the session.  A transaction for a database session
  644.  includes opening, locking, reading, writing, and closing files.
  645.  
  646.     The performance characteristics of transactional operations in
  647.  network environemnts require a more sophisticated utility that can
  648.  introduced delays into operations and model complex application traffic 
  649.  patterns.  However, the transactional approach is not a fully developed 
  650.  methodology.  The LANPERF utility, as introduced, is designed to measure
  651.  throughput for sustained file operations involving many iterations.
  652.  Future enhancements to the program are anticipated.
  653.