Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

16.10.1987 - 

Grundsätzliche Überlegungen zur Problematik von Mehrfach-Session-Produkten:

Strategische Aspekte entscheiden über Nutzen und Kosten

Netzwerkverantwortliche sehen sich steigenden Kommunikationsbedürfnissen, bei unterschiedlichen Applikationen und Betriebssystemumgebungen gegenüber. Die meisten DV-Organisationen beschäftigen sich heute deshalb mit der Primärlösung des Mehrfach Session Betriebs. Oftmals ist dies jedoch nur der Einstieg in ein komplexes Aufgabenprofil und Kosteneinsparungspotential. Grundsätzliche Überlegungen zum Einstieg in diesen mitentscheidenden Teil eines unternehmensweiten Informationssystems stellt Marketing-Chef Wolfgang Ebinger, Cincom Frankfurt, an.

Zu den neuen Software-Produkten die seit dem letzten Jahr bei Anwendern von IBM-Großrechnern erfolgreich vermarktet werden konnten, gehören auch Mehrfach-Session-Produkte. Wie bei den meisten Produkten, die neu auf den Markt kommen, neigen auch hier Hersteller und Kunden oft dazu, sich ausschließlich auf die Produkttechnologie zu konzentrieren. Die umfassenderen strategischen Aspekte, welche die Implementierung dieser Systeme betreffen, darf man jedoch keinesfalls außer acht lassen.

Im Falle einer Lösung für mehrfache TP-Umgebungen bietet die neue Technologie heute attraktive Vorteile. Mit Multiple-Session-Produkten können die Benutzer von CICS, TSO oder IMS etc. zwischen diesen Systemen hin und her springen, ohne daß es erforderlich ist, sich von dem einen System ab- und an das andere System anzumelden (bis dato ein langweiliger und zeitraubender Prozeß). Jeder Benutzer, der in der bis dahin üblichen Art und Weise auf diese Systeme zugreift, verliert allein durch das Hin- und Herspringen - ohne die Automatisierung von Dialogen - bis zu eine Stunde pro Tag. Bei Unternehmen mit etwa 20 Benutzern kann die dadurch verlorengegangene Arbeitszeit umgerechnet oft mehr als 200 000 Mark pro Jahr betragen.

Die hohen Verkaufszahlen und die intensive Nutzung dieser Systeme im Jahr 1986 haben bei den Kunden das Bewußtsein verstärkt, daß hinter der Problemlösung mit diesen Systemen noch mehr steckt. Die hinsichtlich Implementierung und Umfeld über den Bereich der Multi-Session-Technologie hinausreichenden Aspekte liegen bereits heute als Erfahrung der Benutzer der ersten Stunde vor.

In Folge dieser Erfahrungen richtet sich heute deshalb das Interesse der Benutzer vor alIem darauf, wie ein Produkt die SNA-Regeln einhält, wie der Einsatz eines solchen Systems verwaltet werden kann, wie der Sicherheitsaspekt gelöst ist, wie Zugriffsbedürfnisse einer großen Anzahl unterschiedlicher Benutzer zufriedengestellt und automatisiert werden können, und wie Daten weitergereicht werden können.

Ohne Frage, all diese Aspekte sind generell typisch für Netzwerke von heute. Die folgende Problembeschreibung ist jedoch in ganz besonderem Maße auf die Netzwerk-Architektur von SNA bezogen.

Einfacher Zugriff für alle Benutzer

Das Hauptkriterium für den Einsatz von Multiple Session Produkten besteht darin, den Zugriff der Benutzer auf CICS, IMS, TSO etc. einfach und produktiv zu gestalten. Der mehrfache gleichzeitige Zugriff ist dabei nur eine Variante einer umfassenderen Betrachtungsweise - nämlich einen möglichst einfachen und produktiven Zugriff - nur per Knopfdruck - sicherzustellen.

In einem produktiven Netz greifen die Benutzer in vielen unterschiedlichen Weisen auf das Netzwerk zu. Zur besseren Übersicht deshalb folgende Einteilung nach Anwendungsprofilen:

Typ A:

Benutzer die nur auf eine Anwendung zugreifen dürfen (Einzel-Session).

Typ B:

Benutzer, die auf mehrere Anwendungen nacheinander zugreifen.

Typ C:

Benutzer, die auf mehrere Anwendungen gleichzeitig zugreifen.

Der Zugriff auf mehrere Sessions ist dabei nur ein Unterbereich aus dem übergreifenden Aspekt des Netzwerk-Zugangs. Trotzdem müssen die Netzwerk-Fachleute sich zumeist damit beschäftigen, wenn es gilt, die Vielzahl ihrer unterschiedlichen Benutzer - welche im übrigen für die Erledigung ihrer Aufgaben voll und ganz vom Netzwerk abhängen - zufriedenzustellen.

Folgende Zahlen machen dies auch deutlich. In einem typischen Unternehmen haben die Benutzer statistisch gesehen etwa folgende Nutzenverteilung:

Typ A:

Zugriff auf eine Anwendung: 10 prozent

Typ B:

Zugriff auf mehrere Anwendungen nacheinander: 70 Prozent

Typ C:

Zugriff auf mehrere Anwendungen gleichzeitig: 20 Prozent

Die meisten Session-Manager haben einen engbegrenzten Funktionsumfang und sind auch nur dann sinnvoll, wenn die Benutzer nur das Problem des gleichzeitigen Zugriffs auf mehrere Sessions haben. Das sind aber nur rund 20 Prozent aller Netzwerk-Benutzer. Zweifellos können in diesen Fällen auch mit einem nur Multiple Session Produkt Produktivitätssteigerungen in hohem Maße realisiert werden.

Was machen aber in so einem Falle die anderen 80 Prozent der Benutzer, wenn keine Systemeinrichtungen nur Nutzung des Netzwerks für sie gegeben sind, sie aber vermutlich Verbesserungen am meisten benötigen?

An dieser Stelle ist ein weiteres Hauptkriterium für den Einsatz von Multiple Session Produktion zu erwähnen. Hinter der Fähigkeit von Produkten zum vorprogrammierten Transaktionsdialog versteckt sich nicht nur der vereinfachte Zugriff zum Monitor, sondern auch der zu den konkreten Anwendungen. Durch die Automation von Transaktionen ist die vereinfachte Benutzerführung auch von veralteten Dialogsystemen möglich. Damit kann eine erheblich verbesserte, individuelle Dienstleistungsversorgung für alle Benutzer erreicht werden. Die möglichen Einsparungen in diesem Bereich übersteigen die Eingangs erwähnten Zahlen dabei noch bei weitem.

Netzverantwortliche sind zur Weitsicht gezwungen

Deshalb lohnt es sich - auch wenn heute nur der Bedarf des Mehrfach-Session-Zugriffs besteht - schon darüber nachzudenken, wie die Produktivität und das Dienstleistungs-Niveau im gesamten Netzwerk verbessert werden kann. Netzwerkverantwortliche sind zur Weitsicht gezwungen, denn es gilt, die wachsenden Bedürfnisse aller Netzwerk-Benutzer im voraus mit zu berücksichtigen.

Nur ein Produkt, das so strukturiert und entwickelt ist, daß es diesen erweiterten Horizont des Netzwerk-Betriebs abgedeckt, wird deshalb im Bezug auf verbesserte Dienstleistung und reduzierten Wartungsaufwand eine hohe Rendite bringen. Auch EDV- und Netzwerk-Experten, die noch gestern den Markt nur auf ein Session-Manager-Produkt für den Einsatz in ihrem Netzwerk unter sucht haben, denken heute intensiv über den umfassenden Aspekt des Netzwerk-Zwangsmanagement für alle Benutzer nach.

Sicherer Netzwerk-Zugriff für alle Benutzer

Die meisten Produkte, die heute verfügbar sind, liefern eine Sicherheitsfunktion, um den unberechtigten Zugriff auf das Netzwerk zu verhindern. In der Regel haben die Produkte auch Schnittstellen für die handelsüblichen Sicherheitspakete. Die Einsatzbereiche können jedoch nicht darauf beschränkt werden, wie und für was ein solches Produkt entwickelt wurde.

Im Zuge der Entwicklung des Netzwerks für die Zukunft hängt es von der Entscheidung und Kompetenz der heute Verantwortlichen ab, ob nur Benutzer eines bestimmten Typs, oder ob alle anderen Benutzer ebenfalls leicht versorgt werden können. Weitsichtige Netzwerk-Fachleute versuchen deshalb, heute auch schon das Problem der Netzwerk-Sicherheit (VTAM) und Automation im Vorfeld für alle Benutzer des Netzwerks - sowohl die bestehenden als auch die künftig möglichen - mit zu lösen.

Denn fest steht, daß in jedem Unternehmen die Abhängigkeit von der DV-Dienstleistung wächst, und damit sind zwangsläufig immer mehr Sicherheitsvorkehrungen zu treffen. Dem Kapitel Sicherheit kann dabei nicht genug Aufmerksamkeit gewidmet werden, denn die Datenresoursen eines Unternehmens dienen heute mehr denn je der Existenzsicherung.

Vernünftigerweise müssen Produkte deshalb in der Lage sein, Lücken in Sicherheitskozepten von Unternehmen zu schließen.Die Minimalanforderungen für die Sicherheitsmöglichkeiten eines Systems sind deshalb abzuklären:

- wer hat Zugriff auf das Netzwerkt

- wer hat Zugriff zu CICS,TSO etc.

- wie können die Benutzer auf diese Systeme zugreifen(gleichzeitige Sessions, einzelne Sessions nacheinander, nur eine Anwendung-Typ C,B,A).

Verwaltung des Zugriffs

Die Verwaltung von Systemen hat ebenfalls weitreichende Kosequenzen. Dabei ist besonders zu beachten und eindeutig zu klären:

- Kann das HELP-Desk Broadcast-Meldungen an alle Benutzer im Netzwerk senden?

- Erfüllen die Produkte die SNA-Regeln?

- Ist eine vernünftige Verwaltung und Kontrolle auch dann möglich, wenn der Zugriff auf die Computer für alle Benutzer so einfach und so produktiv wie möglich gestaltet wird?

Die Einhaltung der SNA-Regeln ist eine absolute Voraussetzung für jede Netzwerk-Managementsoftware.

SNA ist eine mächtige Architektur und quasi standard, VTAM ermöglicht diese Architektur - was aber nicht heißt, daß er sie auch verwaltet. Trotzdem, VTAM ist der strategische Kern von SNA und jeder Hersteller tut gut daran nur Standard-VTAM-Schnittstellen zu benutzen und die in SNA definierten Regeln einzuhalten. Zu diesen Regeln gehören:

- Ein Terminal darf mit einer Anwendung nur eine Session pro Zeit haben.

- Eine Anwendung darf parallele Sessions mit mehr als einem Terminal haben.

- Die Logmode-Tabelle (in VTAM) für ein bestimmtes Terminal muß mit dem TCT-Eintrag (CICS) oder dem LTERM-Eintrag (IMS) für dieses Terminal übereinstimmen.

Die Art und Weise, wie eine Software einzelne und mehrfache Sessions verwaltet und dennoch die SNA-Regeln einhält, wird sich entscheidend darauf auswirken, wie weit die Software verwendet wird. Folgende Fragen tauchen dabei auf:

- Wieviel Zeit brauchen Sie, um "virtuelle LUs "(LU: Logical Unit - Terminal) zu definieren?

- Beim ersten Mal?

- Immer, wenn ein Terminal versetzt wird?

- Werden die Benutzer-IDs im Sicherheitssystem und in dem Zugriffs-/Session-Manager doppelt verwaltet?

Die meisten Systeme gestatten mit Hilfe bestimmter Broadcast-Funktionen einen gewissen Grad der Netzwerkverwaltung durch den Netzwerk-Operator. Zumindest der Operator oder der Netzwerk-Verantwortliche haben die Möglichkeit, mit den Benutzern effizienter zu kommunizieren. Es gibt jedoch unterschiedliche Stufen, die sich in dem Entwurf der Software selbst widerspiegeln. Eine grundlegende Frage, die man sich stellen muß, lautet:

Kann ich eine Broadcast-Funktion auch für folgendes verwenden:

- Benutzer mit einzelnen und mehrfachen Sessions (Typ A, B, C)?

- CICS-, TSO-, IMS- und andere Benutzer?

- Aktive und untätige Terminals?

- Terminals der Typen LU-2 und LU-l?

Eine weiter hilfreiche Funktion ist das automatische Senden von vorher festgelegten Broadcast-Meldungen, wenn ein bestimmtes Ereignis im Netzwerk eintritt. Können die Variablen in der Broadcast-Meldung so verwendet werden, daß die automatische Broadcast-Meldung auf eine bestimmte Situation angepaßt wird beziehungsweise nur an den betreffenden Benutzer oder die betreffende Benutzergruppe gesendet wird?

Neben den Broadcast-Funktionen gibt es jedoch auch andere nützliche Netzwerk-Managementfunktionen ,die dazu beitragen, das Netzwerk aktiv zu steuern und zu überwachen. Wenn zum Beispiel an einem CICS Wartungsarbeiten erforderlich sind, kann man dann die Logons suspendieren, um die Benutzer von dem CICS fernzuhalten?

Kann der Operator die Benutzer zu einem anderen CICS umleiten, solange die Wartungsarbeiten ausgeführt werden? Kann diese Umleitung so eingerichtet werden, daß sie automatisch abläuft, ohne Eingriff des Operator und ohne daß der Benutzer weiß, ob er an CICS/A oder an CICS/B angemeldet ist?

Was für den Benutzer gut ist, ist auch für den Operator gut. Operator fallen je nach ihren Zugriffsanforderungen entsprechend Benutzern in eine der Kategorien A, B oder C. Bedient die Zugriffs-/Session-Managementsoftware alle Benutzer und Operator gleich gut? Mit anderen Worten, können Sie die Sicherheits und Zugriffsanforderungen von LU-1-Terminals oder X.25-Geräten, die 3767-Geräte emulieren, verwalten und steuern?

Es gibt einige Unternehmen wo Multiple Session Manager nur für Benutzer mit gleichzeitigen Sessions installiert sind. Da es den Netzwerk-Zugriff erleichtert, werden alle Benutzer durch den Manager für gleichzeitige Sessions geschleust, auch wenn davon viele nur auf jeweils eine Session zugreifen. Der wunde Punkt und kritische Faktor ist hierbei immer die Performance.

Die Technologie der mehrfachen gleichzeitigen Sessions hat einen hervorragenden Entwicklungsstand erreicht, bildet aber nur eine Variante des umfassenderen Themas des Netzwerk-Zugriffs.

Die heute verfügbaren Produkte müssen ständig weiterentwickelt werden:

- um den Netzwerk-Zugriff für alle Benutzer noch einfacher und produktiver zu gestalten,

- um eine gemeinsame Sicherheitsfunktion für alle Benutzer zu liefern,

- um gemeinsame Netzwerk-Managementfunktionen für alle Benutzer zu bieten,

- um bestimmte Funktionen zu automatisieren.

Nur die Hersteller, die diese umfassenden Aspekte berücksichtigen, werden langfristig am Markt führend sein.

Weil ein Netzwerk nicht nur von Software und Hardware lebt, sondern das Wichtigste - die Menschen - mit einschließt, befinden sich heute bereits viele Netzwerkverantwortliche in einer Art Aufholjagd. Die schnelle Befriedigung von Informationsbedürfnissen wird zum wesentlichen Leistungsunterschied im Wettbewerb.

Deshalb wollen immer mehr Benutzer über das Netzwerk auf die Rechner zugreifen. Dabei wachsen die Netzwerke (und die Zahl der Benutzer) schneller als die Fähigkeit, sie zu verwalten.

Die Komplexität der Aufgaben zwingt zur Strategie und folgenden Überlegungen:

- Können die Benutzer auf einfachste Art und Weise zugreifen?

- Können Transaktionsdialoge vorprogrammiert werden?

- Wie kann eine optimale Zugangssicherung geschaffen werden?

- Wie kann die Netzwerkbedienung automatisiert werden?

- Wie kann die Netzwerküberwachung automatisiert werden?

- Wie kann die Netzwerksteuerung automatisiert werden?

- Wie kann die Datenübertragung automatisiert werden?

- Wie können die Leistungskapazitäten optimiert werden?

- Ist das Netzwerk rund um die Uhr verfügbar?

- Können RZ Abläufe bis hin zum operatorlosen Betrieb automatisiert werden?

- Können wirklich alle Daten übertragen werden, mit welcher Geschwindigkeit, eventuell sogar komprimiert?

Das sind nicht nur Fragen, sondern die wirklich schwierigen Probleme mit denen sich Netzwerkspezialisten heute beschäftigen müssen.

Multiple-Session-Manager-Produkte lösen dabei nur einen geringen Teil von schwierigen und für die Unternehmen heute überlebensnotwendigen Aufgaben. Bei der Auswahl von Produkten im Netzwerk-Management-Bereich wird deshalb von entscheidender Bedeutung sein ob das Dienstleistungs-Niveau für nur 20 Prozent oder für 100 Prozent der Netzwerk-Benutzer verbessert werden kann.

Die Verantwortlichen sind deshalb aufgerufen vor jeder Individualentscheidung genau zu prüfen, wer bietet heute

- ein integriertes Netzwerk-Management und Kontroll-System

- die höchste Netzwerk-Zuverlässigkeit und Performance,

- die meisten Dienstleistungs-Verbesserungen für die Benutzer,

- die Kompetenz qualifizierter Beratung und Entwicklung.

Was dabei zählt, ist nicht Verunsicherung durch Ankündigungen oder Einengung in individuelle Herstellerstandards, denn qualitativ gute und erfolgreiche Software baut ohnehin auf den Standard-Schnittstellen der Hersteller auf.

Nein, was wirklich zählt, sind reduzierte Kosten und ein effektiver arbeitendes Netzwerk, und da steckt in sachbezogen besserer Software allemal das meiste Erfolgspotential. Die heute optimale Nutzung der Informationstechnik ist der unternehmerische Erfolg für die Verantwortlichen mittels höherer Wirtschaftlichkeit und Leistungsabgrenzung zum Wettbewerb.