PCs, Minis, Großrechner: BSC, MSV, SNA, Btx; Teil 3

Die Hürde dem Weg zum Computerverbund

27.01.1984

Der nachfolgende Beitrag stellt die Erfahrungen dar, die der Autor bei der Vernetzung von Computern sowohl über öffentliche als auch über private, Iokale Netze gemacht hat. Er berichtet über die Schwierigkeiten und Lösungsansätze mit der innerbetrieblichen Organisation, den Zulassungsstellen der Post, sowie die Akzeptanz durch die Benutzer.

Große Softwareprojekte bringen es mit sich, daß die Aufgaben von einem Team bewältigt werden müssen. Dabei erhält jeder seine festumrissene Aufgabe mit definierten Schnittstellen zu der Software der Kollegen. Aber wie oft sind diese Schnittstellen nicht für alle denkbaren Variationen definiert und wie oft muß nachgefragt werden, wie die Nachbarabteilung die Definition auslegt. Um überflüssige Definitions- und Interpretationsgespräche zu vermeiden, wurde ein Rechner bestimmt, auf dessen Massenspeicher das gesamte Softwarepaket gehalten werden sollte. Alle Entwickler können somit die Resultate ihrer Arbeit auf diesem gemeinsamen Speicher ablegen, jeder hat Einblick in den Programmstand des anderen, kann sich die Behandlung der Schnittstellen durch den Partner vergegenwärtigen und gewinnt somit mehr Überblick über das Ganze. Änderungen dürfen jedoch nur am eigenen Programm durchgeführt werden. Dies ist durch Schutzmechanismen gewährleistet.

Bis hierhin war und ist bei der Entwicklungsabteilung eitel Sonnenschein, das Netzwerk wird rege genutzt und keiner möchte es mehr missen.

Plötzlich wollen alle am Netzwerk partizipieren

Doch Ende letzten Jahres zogen Wolken am Himmel auf. Die Segnungen des lokalen Netzwerkes begannen, sich im Unternehmen herumzusprechen, die Produktion, das Marketing, der Service, die zentrale Buchhaltung, die zu allem Überfluß im Nachbarort situiert ist, alle wollten an dem Wunderwerk partizipieren. Darüber hinaus suchte die Entwicklung nach Wegen, ihre Softwareprodukte billig und ohne Verzögerungen in die Niederlassungen in den USA zu überspielen. Plötzlich gab es viele Leute mit vielen Wünschen allerhöchster Wichtigkeit, die unterschiedlichste Geräte und Systeme mitbrachten (unter anderem das mit den drei Buchstaben). Außerdem sollte das Ganze auch noch über öffentliche Netze kommunizieren können. Das Chaos war da, ein Verantwortlicher mußte her, der alles wieder in geordnete Bahnen lenkte. Aufgabe dieses Verantwortlichen beziehungsweise dieser verantwortlichen Stelle ist Die Beratung der Anwender, die Überwachung der Installation des übergreifenden Kommunikationsnetzwerkes, die Aufrechterhaltung des Betriebs und die Wartung dieses firmeninternen Netzwerkes, sowie die Beobachtung des Datenkommunikationsmarktes und die Beschaffung geeigneter Zusatzprodukte.

Prüfung beim ZZF

Da der Benutzer des Netzwerkes auch noch Anbieter desselben ist, kommt zu den genannten Aufgaben die Durchführung der Zulassungsprozeduren der Deutschen Bundespost hinzu. Anläßlich eines Termins beim Zentralamt für Zulassungen im Fernmeldewesen (ZZT) wurde geklärt, für welche öffentlichen Netze und Dienste der DBP ein Zulassungsantrag Aussicht auf Erfolg verspreche. Es kam Erstaunliches zutage: Die Deutsche Bundespost besteht unter Berufung auf das Grundgesetz darauf, daß eine private Einrichtung keine Datenübermittlungsfunktion übernehmen darf. Einrichtungen, die an öffentliche Netze angeschlossen werden sollen, müssen im weitesten Sinne immer Datenendgeräte sein.

Im Klartext: Es dürfen zwar Informationen, die über ein öffentliches Netz in ein privates gelangen, dort verteilt werden, sie dürfen das Netz jedoch nicht wieder verlassen können. Einrichtungen, die es gestatten Daten von einem öffentlichen Netz zu empfangen und gegebenenfalls unverarbeitet an ein anderes Netz weiterzugeben, sind nicht genehmigungsfähig. Die Möglichkeit, lokale Netze über die Wählnetze der DBP zu koppeln und von Netz A über Netz B nach Netz C zu gelangen (ein Einsatzfall, der aus Sicherheitsgründen für den Fall des Zusammenbruchs der Strecke A - C auf jeden Fall vorgesehen werden sollte!), wird damit von vornherein ausgeschlossen.

Einzig über Standleitungen ist die Kopplung mehrerer Netze erlaubt, da in diesem Fall gewährleistet ist daß Daten nur innerhalb des Bereiches eines einzigen Netzbetreibers vermittelt werden. Die Frage danach, wie andere Anbieter lokaler Netzwerke diese Klippen umschifft hatten, wurde durch die Aussage beantwortet, daß andere Anbieter nach einer FTZ-Zulassung eines offenen Netzwerkes bisher nicht gefragt hätten!

... und beim VDE

Um die Voraussetzungen für eine spätere Zulassung zu schaffen, wurde das Verfahren mit einem Antrag an den VDE in Gang gesetzt, die Netzzugangsrechner auf ihre Störspannung und Störstrahlung hin zu untersuchen. Die erste Frage des VDE-Verantwortlichen galt der Klärung des Sachverhaltes, ob die Netzzugangsrechner einzeln betrieben werden könnten oder immer in Verbindung mit anderen Geräten. Nun ist es spezifisch für ein offenes Netzwerk, daß Geräte unterschiedlichster Hersteller daran angeschlossen werden können.

Die Kombination Netzzugangsrechner - Datenendgerät A erzeugt aber andere Störungen als die Kombination Netzzugangsrechner - Datenendgerät B. An öffentliche Netze würden also die unterschiedlichsten Störungen weitergegeben. Aus diesem Grunde könne kein allgemeingültiges Urteil über die Netzzugangsrechner abgegeben werden.

Die Frage danach, wie andere Anbieter lokaler Netzwerke diese Klippe umschifft hätten, wurde durch die Aussage beantwortet, daß andere Anbieter nach einem VDE-Gutachten für ein offenes lokales Netzwerk bisher nicht gefragt hätten!

Protokollkonverter für das firmeninterne Netz

Zwischenzeitlich gibt es für das firmeninterne Netz eine Lösung. Es wurde ein Protokollkonverter beschafft, der vier asynchrone Anschlüsse auf vier logische Leitungen im Datex-P-Netz umsetzt. An diese asynchronen Anschlüsse wurde das lokale Netzwerk angeschlossen, so daß sich ein Hamburger Anwender ins Netz einwählen kann, seine Daten durchs Netz durchreichen und diese über den zweiten logischen Kanal wieder verlassen kann. Diese Anwendung ist bei der Zulassung des Protokollkonverters offensichtlich nicht in Betracht gezogen worden!

So konnte eine Netzwerkstruktur geschaffen werden, die den Datenverkehr selbst über Kontinente hinweg erlaubt.

Dieses Beispiel verdeutlicht, mit welchen Schwierigkeiten Pilotanwender auch heute noch zu rechnen haben. Es ist deshalb in jedem Falle angebracht, den Hersteller oder Anbieter zu fragen, ob er die angebotenen Produkte auch selbst in Betrieb hat.

Nicht vergessen werden sollte bei lokalen Netzwerken, daß Kommunikation nicht nur aus dem Transport einiger Daten von A nach B besteht. Es müssen die Kommunikationspartner eine Sprache sprechen und sich darüber hinaus über das Thema einig sein. Und hier klemmt es am meisten. Selbst im einfachsten Fall des Anschlusses eines Terminals an einen Rechner ist nur die asynchrone Variante problemlos. Sobald Terminals nach einer vorgegebenen Prozedur mit ihrem Hostrechner kommunizieren, zum Beispiel BSC, MVS, SNA/ SDLC, sind sie auf Rechner mit eben diesem Sprachschatz fixiert. Ausweg aus diesem Dilemma ist die Ablösung von "dummen" Terminals durch intelligente Mikrorechner, die von Fall zu Fall das Terminal des Herstellers X, Y oder Z emulieren.

Intelligenz im Netzwerk

Dieser Weg wurde bereits beschritten, so daß tatsächlich von einem Arbeitsplatz aus über unterschiedlichste Prozeduren auf unterschiedlichste Rechner zugegriffen werden kann und darüber hinaus ein mächtiges Werkzeug direkt am Arbeitsplatz zur Verfügung steht.

Nach Aufbau einer virtuellen Verbindung zu einem bestimmten Zielrechner muß nur noch die entsprechende Terminalemulation gestartet werden, das heißt, dem Mikro muß der "Wortschatz" des Großrechners bekanntgemacht werden; dann hat der Anwender ungehinderten Zugriff auf alle Rechner, deren "Wortschatz" er beherrscht. Aber wie laßt sich verhindern, daß jeder beliebige Anwender auf jeden beliebigen Rechner zugreift? Mehrere Möglichkeiten bieten sich da an: Die klassische Lösung ist, auf dem Zielrechner jedem Anwender ein Password zuzuweisen. Das betrachtete Netzwerk bietet jedoch die Möglichkeit, Intelligenz im Netzwerk selbst zu installieren und dort Passwords selbst abzufragen oder Verbindungen fest zu schalten beziehungsweise bei Anforderung nur auf bestimmte Zielrechner zuzulassen. Darüber hinaus gestattet das eingesetzte Netz die freie Programmierbarkeit durch den Anwender, so daß Aufgaben wie Codeumsetzung, Erstellung einer Verkehrsstatistik, Gebührenermittlung etc. leicht durch das Netz selbst übernommen werden können.

Organisatorische Probleme noch ungelöst

Der Bericht eines Anwenders eines lokalen Computernetzwerkes wäre jedoch nicht vollständig, wenn neben technischen nicht auch von ungelösten Problemen organisatorischer Art die Rede wäre: Die Dezentralisierung von Aufgaben wie Lagerhaltung, Rechnungswesen, Fakturierung, Bestellwesen, Finanzbuchhaltung oder Auskunftswesen bereitet große Schwierigkeiten. Einerseits besteht die Forderung, aus Gründen der Leistungsfähigkeit des zentralen Systemes, dieses von möglichst vielen Aufgaben freizumachen, andererseits die Notwendigkeit, eine Reihe von Daten zentral zur Verfügung zu haben. Ein Ausweg aus diesem Dilemma ist, beispielsweise Aufträge dezentral zu erfassen, Lagerbestände dezentral zu führen, Lieferscheine und Rechnungen am Arbeitsplatz zu erstellen und all die Informationen, die zentral zur Verfügung stehen müssen, am Abend oder in der Nacht von den dezentralen Stellen abzurufen. Das aber bedarf zunächst der Definition dessen, was zentral verfügbar sein muß, und es bedarf der Programmierung auf zentraler wie auf dezentraler Seite.

Dies sind zwei anspruchsvolle Aufgaben, deren Erledigung sicherlich noch einige Zeit in Anspruch nehmen wird. Doch vergessen wir nicht, welch ein Arbeitsmittel dann zur Verfügung steht:

- eine Zentrale großer Leistungsfähigkeit zur Erledigung zentraler Aufgaben oder von Aufgaben, die die Leistungsfähigkeit der dezentralen Systeme übersteigt;

- dezentrale Systeme, die die "kleine Datenverarbeitung" direkt vor Ort vornehmen können und

- ein Netz, das die Kopplung zwischen allen Systemen darstellt, Verbindungen zwischen beliebigen Partnern schafft und darüber hinaus auch noch eine Datenvorverarbeitung übernimmt.

Wenn dann auch noch jedes System mit dem gleichen Benutzer-Interface ausgestattet ist, dann sind wir der schönen neuen Welt der Werbung einen großen Schritt näher gekommen.

*Dr. Rüdiger Both ist Leiter des Bereiches Datenkommunikation innerhalb der Kontron Mikrocomputer GmbH.