home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / unix / volume25 / policy / part03 < prev    next >
Text File  |  1992-02-28  |  50KB  |  1,277 lines

  1. Newsgroups: comp.sources.unix
  2. From: bbh@mtek.mtek.com (Bud Hovell)
  3. Subject: v25i139: policy V2 - tools for providing interactive timeshare policies, Part03/03
  4. Sender: unix-sources-moderator@pa.dec.com
  5. Approved: vixie@pa.dec.com
  6.  
  7. Submitted-By: bbh@mtek.mtek.com (Bud Hovell)
  8. Posting-Number: Volume 25, Issue 139
  9. Archive-Name: policy/part03
  10.  
  11. Return-Path: oliveb!mtek!nosun.West.Sun.COM!bbh
  12. Received: by cognition.pa.dec.com; id AA04521; Tue, 25 Feb 92 06:53:25 -0800
  13. Received: by uucp-gw-1.pa.dec.com; id AA09068; Tue, 25 Feb 92 06:53:14 -0800
  14. Received: by oliveb.ATC.OLIVETTI.COM (smail2.5)
  15.     id AA08062; 25 Feb 92 06:52:46 PST (Tue)
  16. Received: from Sun.COM (sun-barr) by sun.Eng.Sun.COM (4.1/SMI-4.1)
  17.     id AA03211; Tue, 25 Feb 92 06:27:16 PST
  18. Received: from nosun.West.Sun.COM by Sun.COM (4.1/SMI-4.1)
  19.     id AA12979; Tue, 25 Feb 92 06:27:00 PST
  20. Received: from mtek.UUCP by nosun.West.Sun.COM (4.1/SMI-4.1-900117)
  21.     id AA00558; Tue, 25 Feb 92 06:26:51 PST
  22. Received: by mtek.mtek.com (Smail2.5+apb/mje900117)
  23.     id AA10558; Tue, 25 Feb 92 04:07:34 PST
  24. Subject: Policy Package, part 3 of 3
  25. To: vixie (Paul Vixie)
  26. Date: Tue, 25 Feb 92 4:07:30 PST
  27. Reply-To: policy@mtek.com
  28. X-Mailer: ELM [version 2.4dev PL52]
  29. Message-Id: <9202250407.AA10558@mtek.mtek.com>
  30. From: bbh@mtek.mtek.com (Bud Hovell)
  31.  
  32.  
  33. #! /bin/sh
  34. # This is a shell archive.  Remove anything before this line, then unpack
  35. # it by saving it into a file and typing "sh file".  To overwrite existing
  36. # files, type "sh file -c".  You can also feed this as standard input via
  37. # unshar, or by typing "sh <file", e.g..  If this archive is complete, you
  38. # will see the following message at the end:
  39. #        "End of archive 3 (of 3)."
  40. # Contents:  misc/art.rt misc/art.ur2
  41. # Wrapped by policy@mtek.com on Tue Feb 18 20:42:40 1992
  42. PATH=/bin:/usr/bin:/usr/ucb ; export PATH
  43. if test -f 'misc/art.rt' -a "${1}" != "-c" ; then 
  44.   echo shar: Will not clobber existing file \"'misc/art.rt'\"
  45. else
  46. echo shar: Extracting \"'misc/art.rt'\" \(29944 characters\)
  47. sed "s/^X//" >'misc/art.rt' <<'END_OF_FILE'
  48. X
  49. X
  50. X
  51. X                                  - 1 -
  52. X
  53. X
  54. X
  55. X       $Id: art.rt.N,v 5.3.2.5 91/09/03 09:55:27 policy USENET $
  56. X
  57. X       The following was first published in ROOT magazine, Volume
  58. X       1, Number 4 and 5
  59. X
  60. X       Copyright 1989 Bjorn Satdeva.
  61. X
  62. X       Permission granted to distribute this article for nonprofit
  63. X       purposes, as long as this header and copyright notice are
  64. X       kept intact.
  65. X
  66. X                       On the Human Aspect of UNIX
  67. X                            System Management
  68. X
  69. X                             by Bjorn Satdeva
  70. X
  71. X       Have you ever stopped for a moment, and thought about what
  72. X       the job as system administrator really is about? Try to look
  73. X       past the backups done last night, and the new user account
  74. X       which was created this morning.  What is the real purpose
  75. X       behind the work which is done by the system administrator
  76. X       every day?
  77. X
  78. X       Traditionally, the system administration job is described in
  79. X       terms of technology and programming.  But the core of system
  80. X       administration is really about something completely
  81. X       different.  It can actually be described with just three
  82. X       letters: ``TLC''.  Tender Loving Care.
  83. X
  84. X       The work of a responsible system manager is to support the
  85. X       users on his or her systems, to assist the management in
  86. X       setting policies, and to help everybody to decide the future
  87. X       needs of the site.  All too often, a system administrator
  88. X       will say that his job is to take care of such and such a
  89. X       system.  In my opinion, that is only a part of the truth.
  90. X
  91. X       The real job is to care for a number of fellow human beings,
  92. X       which in one way or another are dependent on the computer
  93. X       system which the administrator has been entrusted to
  94. X       maintain.  And in this process, the UNIX system manager will
  95. X       become known as a hard worker, always ready to do what is
  96. X       necessary to keep the system running.  Right?
  97. X
  98. X       No. Wrong.  Dead wrong! Unfortunately, in the world of
  99. X       realities, this is not usually the case.  The system manager
  100. X       will only be visible to the world outside the computer room
  101. X       when something goes wrong.  In this context, the question is
  102. X       how can he avoid being the guest of honor at the ``necktie
  103. X       party'' which inevitably follows a major system crash? In
  104. X       fact, there is a lot which can be done through establishing
  105. X       a good rapport with both the management and user community
  106. X
  107. X
  108. X
  109. X
  110. X
  111. X
  112. X
  113. X
  114. X
  115. X
  116. X
  117. X                                  - 2 -
  118. X
  119. X
  120. X
  121. X       within the system manager's company.  And good rapport
  122. X       requires lots of ``TLC''.
  123. X
  124. X       Some of the ways the UNIX system manager can provide this is
  125. X       by always being ready to listen to and act on the problems
  126. X       in the user community, and by clearly communicating
  127. X       situations and requirements which may affect the operation
  128. X       of the system to the company management.  Last but certainly
  129. X       not least, he must provide documentation.  Not necessarily
  130. X       documentation in technical terms, but rather easily
  131. X       understandable and clear statements of the policies and
  132. X       procedures which have been established to govern the site.
  133. X
  134. X                           Dealing With People
  135. X
  136. X       The purpose of this article is to show some of the ways a
  137. X       UNIX system manager can improve his relationships with both
  138. X       the management and the user community at his site.  It will
  139. X       be presented in two sections.  First, we will discuss the
  140. X       system administrator's relationships with his management,
  141. X       and then, in our second article, with the user community at
  142. X       large.
  143. X
  144. X       We will explore these relationships in this sequence, not
  145. X       because the management is a more important factor than the
  146. X       users, but because this is the sequence in which these
  147. X       relationships must be established.  Any attempt to build
  148. X       strong relations to the user group of a system can easily be
  149. X       undermined by a few negative management individuals.  It is
  150. X       therefore extremely important for company management to be
  151. X       totally in alignment with the goals of the system
  152. X       administrator.
  153. X
  154. X       What follows is a story of how these solid human
  155. X       relationships can be established.
  156. X
  157. X       Linda is the UNIX system manager at Buildmore Technologies,
  158. X       Inc.  This company is, in many ways, a typical UNIX site.
  159. X       It has a large number of UNIX systems which are used mostly
  160. X       by the engineering departments, while other company
  161. X       functions such as accounting, payroll, and word processing
  162. X       are done on non-UNIX systems.
  163. X
  164. X       Linda has the responsibility for the administration of the
  165. X       UNIX systems.  She has two system administrators and three
  166. X       System Operators to do the daily work.  Linda is reporting
  167. X       to Dave, the MIS manager, who knows nothing about UNIX and
  168. X       therefore, is totally dependent.
  169. X
  170. X       Linda has only been with Buildmore Technologies, Inc. for a
  171. X       few months.  When she started, the UNIX systems were in a
  172. X
  173. X
  174. X
  175. X
  176. X
  177. X
  178. X
  179. X
  180. X
  181. X
  182. X
  183. X                                  - 3 -
  184. X
  185. X
  186. X
  187. X       state of extreme chaos with just a single system
  188. X       administrator trying to keep the systems working.  What he
  189. X       was able to do could hardly be characterized as proper
  190. X       ``administration''; fire fighting comes to mind as a much
  191. X       better description.
  192. X
  193. X       The situation was further aggravated because Dave considered
  194. X       UNIX to be a maverick system which was hopeless to
  195. X       administer, and many of the users were convinced that the
  196. X       MIS UNIX support was the last place in the world they could
  197. X       expect any real help with their system problems.
  198. X
  199. X       This is the story behind some of the the things Linda did to
  200. X       change the UNIX site at Buildmore Technologies from total
  201. X       chaos to being a well administered and productive site.
  202. X
  203. X                          Analyze the Situation
  204. X
  205. X       Linda very soon realized that if she was going to have any
  206. X       kind of success in cleaning up the UNIX system problems at
  207. X       Buildmore, she would definitely need the full support of her
  208. X       MIS Manager, Dave.  Therefore, she spent the first weeks in
  209. X       her new position getting the situation in the Data Center
  210. X       under some kind of control, and then quickly started
  211. X       outlining some of the long term programs which had to be
  212. X       undertaken to create a secure and properly administered
  213. X       site.  She immediately began presenting and communicating
  214. X       those needs to Dave.
  215. X
  216. X       Because Dave knew so little about UNIX, it was part of
  217. X       Linda's responsibilities to inform and educate him about
  218. X       what needed to be done at Buildmore Technologies, Inc.  She
  219. X       did that by writing a number of memos, outlining the
  220. X       strengths and weaknesses of UNIX in a number of areas such
  221. X       as backup and security.  She further outlined some
  222. X       suggestions and possible solutions in these areas.
  223. X
  224. X       In just a few months, Linda and Dave were able to come to an
  225. X       understanding and an agreement on the requirements for their
  226. X       site, and a strategy for how the site should be administered
  227. X       began to emerge.  Linda began writing a number of documents
  228. X       which, in an official manner, described how the UNIX site
  229. X       would be run.  The first document she wrote was a Site
  230. X       Policy.
  231. X
  232. X                          Getting It In Writing
  233. X
  234. X       Before we continue, perhaps we should define a ``Site
  235. X       Policy''.  The Site Policy is the ``Constitution'' for the
  236. X       site. It must describe in general and nontechnical terms the
  237. X       policies which both the system administrator and the users
  238. X
  239. X
  240. X
  241. X
  242. X
  243. X
  244. X
  245. X
  246. X
  247. X
  248. X
  249. X                                  - 4 -
  250. X
  251. X
  252. X
  253. X       must follow when using the equipment and software at the
  254. X       site.
  255. X
  256. X       It allows the top management to state the policies governing
  257. X       the site in general terms, and provides the system
  258. X       administrator with a platform upon which more specific
  259. X       documents can be built.  Remember, the purpose of this Site
  260. X       Policy is not to establish a mindless bureaucracy, but to
  261. X       create a foundation on which the UNIX system manager can
  262. X       build the correct system administration guidelines.
  263. X
  264. X       Linda's draft was written in exactly that manner.  Here are
  265. X       some of the topics it covered:
  266. X
  267. X          +o Statement of purpose for the site
  268. X
  269. X            A very general description of how backups should be
  270. X            done.  Linda decided that each machine should be backed
  271. X            up fully once a week, and incrementally on a daily
  272. X            basis.  She also described how many generations of
  273. X            backup would be kept, and what generation of backups
  274. X            should be kept offsite.
  275. X
  276. X          +o Knowing that site documentation and planning is very
  277. X            important, but would take more time than she had for
  278. X            her initial proposals, Linda requested that a Disaster
  279. X            Recovery Plan and a Security Plan should be written as
  280. X            soon as possible.  She further stated that sufficient
  281. X            documentation describing the daily operations of the
  282. X            site be properly maintained.
  283. X
  284. X          +o And finally, she described in general terms her
  285. X            intentions to create a Security Plan for the site,
  286. X            which included proper password protections, management
  287. X            of dial-up lines, root permission access, and an
  288. X            overall security audit.
  289. X
  290. X       Because of the many constructive and well-planned memos,
  291. X       meetings and discussions which Linda encouraged with Dave,
  292. X       she was able to easily write the Site Policy and Dave was
  293. X       able to have the CEO of Buildmore Technologies sign off on
  294. X       the document after just a few minor changes to Linda's
  295. X       original draft.  Buildmore Technologies, Inc. now had an
  296. X       official Site Policy in place for its UNIX machines, and
  297. X       Linda could continue with the task of further improving the
  298. X       administration, operation, and documentation of their UNIX
  299. X       sites.
  300. X
  301. X                              Security Plan
  302. X
  303. X       With the Site Policy in place, it was time for Linda to
  304. X
  305. X
  306. X
  307. X
  308. X
  309. X
  310. X
  311. X
  312. X
  313. X
  314. X
  315. X                                  - 5 -
  316. X
  317. X
  318. X
  319. X       start to work on the other documents which her original Site
  320. X       Policy stated would be required for their system. This
  321. X       definitely included the development of a well thought-out
  322. X       Security Plan for their system.
  323. X
  324. X       General system security had not been taken very seriously
  325. X       before the Fall of 1988, when the Internet Worm crippled
  326. X       hundred of UNIX systems and received a great deal of
  327. X       publicity.  Since that event, many sites began at least
  328. X       paying lip service to the type of system security which
  329. X       Linda knew to be essential to protecting their UNIX site.
  330. X
  331. X       Linda knew that since Buildmore Technologies was connected
  332. X       directly to both Internet and to UUCP, she would have to pay
  333. X       special attention to security.  A large amount of electronic
  334. X       mail was exchanged over their system every day through these
  335. X       connections.
  336. X
  337. X       In her outline for the site security requirements, and how
  338. X       it would be implemented in their ``Security Plan'', she
  339. X       included some of the following important factors:
  340. X
  341. X          +o All user accounts would be required to have a password,
  342. X            and a user account would only be created after
  343. X            receiving a written request from an authorized manager.
  344. X
  345. X          +o All direct incoming modem lines were only allowed to be
  346. X            used with UUCP.  Dial-in access for employees would be
  347. X            required to go through a data switch with callback
  348. X            facilities, to insure that calls were originating only
  349. X            from authorized locations.
  350. X
  351. X          +o All systems would have an automatic security audit
  352. X            program executed every night, and mail the results to
  353. X            Linda for inspection.  To achieve this, Linda was using
  354. X            the security utility in UUUUNNNNIIIIXXXX SSSSyyyysssstttteeeemmmm SSSSeeeeccccuuuurrrriiiittttyyyy (Kochan
  355. X            and Wood).  Although it did not do everything she
  356. X            desired, it was still a very good beginning.
  357. X
  358. X          +o Knowing that the question of who would be allowed
  359. X            possession of the root password is a controversial one
  360. X            at many sites, Linda was determined to create a
  361. X            sensible and secure policy to manage root permissions
  362. X            in her initial documents.  In keeping with her sound
  363. X            understanding of UNIX system fundamentals, she
  364. X            determined only those key individuals who were
  365. X            absolutely required to have root permission on their
  366. X            system, and bypassed the inevitable random requests of
  367. X            other users for root access as a matter of site and
  368. X            company policy.
  369. X
  370. X
  371. X
  372. X
  373. X
  374. X
  375. X
  376. X
  377. X
  378. X
  379. X
  380. X
  381. X                                  - 6 -
  382. X
  383. X
  384. X
  385. X                             Disasters Happen
  386. X
  387. X       The last big piece of documentation Linda wrote was the
  388. X       Disaster Recovery Plan.  Before we actually look at the plan
  389. X       which she proposed for Buildmore Technologies, Inc. a
  390. X       general word about Disaster Plans is appropriate:
  391. X
  392. X       Many UNIX users and managers think that only large
  393. X       commercial sites need a Disaster Recovery Plan, because they
  394. X       have high demands for immediate continuation of their data
  395. X       processing after a disaster.
  396. X
  397. X       However, even very small UNIX sites should have a Disaster
  398. X       Recovery Plan.  It need not be a solution with alternate
  399. X       data centers or standby equipment, but every Unix system
  400. X       manager needs to consider what they will do if they lose
  401. X       essential parts of their equipment due to natural disaster,
  402. X       fire, theft, or just plain failure.
  403. X
  404. X       In creating this plan, it is often helpful to have everybody
  405. X       at the site play a game of ``what if...?''. What if we lose
  406. X       the root disk on our main file server? What happens if our
  407. X       only tape drive fails, and we cannot restore any of our
  408. X       backups for another week? And so on.
  409. X
  410. X       The most important part of this exercise and in writing the
  411. X       Disaster Plan, is to analyze the possible manners in which a
  412. X       site can fail, and what realistically can be done to prevent
  413. X       excessive loses and recover from that situation.  All too
  414. X       often, a site has no such prior planning in place.  When a
  415. X       disaster hits, and notice that I have used the word ``when''
  416. X       and not ``if'', a lot of time and money is wasted with
  417. X       managers and technical personnel alike running around in
  418. X       small circles like chickens without heads.
  419. X
  420. X       Knowing that intelligent site management demands foresight
  421. X       and prior planning, the Disaster Recovery Plan Linda wrote
  422. X       for Buildmore Technologies required offsite storage of a
  423. X       major part of their backup tapes (tapes were sent offsite
  424. X       daily).  And, it further required that a good quality
  425. X       hardware maintenance contract on all important equipment be
  426. X       secured with a reputable company.
  427. X
  428. X       If a big disaster, like a major earthquake or a fire should
  429. X       hit their site, Linda planned on purchasing new equipment
  430. X       and installing a new site over a five month period.  While
  431. X       this solution was far from ideal, it was an acceptable
  432. X       compromise between actual needs and the practical cost of
  433. X       implementation.
  434. X
  435. X
  436. X
  437. X
  438. X
  439. X
  440. X
  441. X
  442. X
  443. X
  444. X
  445. X
  446. X
  447. X                                  - 7 -
  448. X
  449. X
  450. X
  451. X       The only piece of standby equipment she purchased
  452. X       immediately was a hard disk, which was pre-formatted and had
  453. X       the UNIX system files pre-installed on it.  By taking this
  454. X       relatively inexpensive precautionary step, if the root disk
  455. X       on any of her file servers should fail, she could cut the
  456. X       repair time of her system down to only three or four hours,
  457. X       instead of one to nine days.
  458. X
  459. X       Linda also knew that it is extremely important for every
  460. X       UNIX system manager to write a weekly status report. This
  461. X       document would serve a number of different and important
  462. X       functions for her as System Administrator.  Firstly, it was
  463. X       a formal method to inform her manager, Dave, about progress
  464. X       with ongoing projects, what tasks had been completed, and
  465. X       what was needed for the system in the near future.  She also
  466. X       used the status report to convey any outstanding problems
  467. X       which required solutions beyond the scope of her
  468. X       responsibility. Any unresolved problem stayed on the status
  469. X       report each week, until a satisfactory solution had been
  470. X       found for it.
  471. X
  472. X       In the beginning of her work with Buildmore Technologies,
  473. X       Linda discovered that there was not a sufficient number of
  474. X       tape drives on their UNIX system, and that it was impossible
  475. X       to provide adequate backup coverage for their systems.  She
  476. X       listed this as a special and important problem on her weekly
  477. X       status reports to Dave, but the top management of Buildmore
  478. X       Technologies were reluctant to spend the large sum of money
  479. X       which was necessary to implement a functional solution.
  480. X
  481. X       When a huge disk drive was lost a couple of months later,
  482. X       and there were no recent backups of that drive, Buildmore
  483. X       Technologies suffered an estimated loss of over 800 hours of
  484. X       engineering time.  Because Linda had consistently turned in
  485. X       her weekly status reports for the last two months stating
  486. X       the existence of that situation and requesting funding for
  487. X       additional tape drives, both she and Dave were in the clear
  488. X       (some people call this site status reporting method ``CYA'',
  489. X       an abbreviation which refers to covering a specific part of
  490. X       the body which we will have to leave to the reader's
  491. X       imagination!).
  492. X
  493. X                                 Summary
  494. X
  495. X       This concludes the first part of our story about Linda's
  496. X       work with Buildmore Technologies, Inc.  We have described
  497. X       how she developed her relationships with management,
  498. X       organized a well-documented plan for proper site management,
  499. X       and did her professional best to protect the interests of
  500. X       her company from the potential economic losses incurred from
  501. X       system failures.
  502. X
  503. X
  504. X
  505. X
  506. X
  507. X
  508. X
  509. X
  510. X
  511. X
  512. X
  513. X                                  - 8 -
  514. X
  515. X
  516. X
  517. X       She did so by using a combination of two very important
  518. X       principles:
  519. X
  520. X       First, she exercised exceptionally good judgment in abiding
  521. X       by the simple and sound principles of proper UNIX system
  522. X       administration and site management.
  523. X
  524. X       Second, and very importantly, she remembered that both
  525. X       managers and system users are, after all, human beings.  She
  526. X       understood that fulfilling her technical responsibilities as
  527. X       system administrator meant that she would have to
  528. X       communicate her plans and the overall system requirements in
  529. X       a manner which could be easily understood, accepted and
  530. X       supported.
  531. X
  532. X       In my next article, I will discuss some of the basic
  533. X       requirements for establishing an equally strong rapport with
  534. X       the users of a UNIX system.  We will see how the same type
  535. X       of rapport and clear communication of sound UNIX practices,
  536. X       which Linda established with her management at Buildmore
  537. X       Technologies, can be extended to the ``user community'' of
  538. X       any UNIX site.
  539. X
  540. X       Remember, a well managed UNIX system is a happy, secure, and
  541. X       reliable UNIX system!  See you next issue!
  542. X
  543. X
  544. X
  545. X
  546. X
  547. X
  548. X
  549. X
  550. X
  551. X
  552. X
  553. X
  554. X
  555. X
  556. X
  557. X
  558. X
  559. X
  560. X
  561. X
  562. X
  563. X
  564. X
  565. X
  566. X
  567. X
  568. X
  569. X
  570. X
  571. X
  572. X
  573. X
  574. X
  575. X
  576. X
  577. X
  578. X
  579. X                                  - 9 -
  580. X
  581. X
  582. X
  583. X                     The Human Aspect of UNIX System
  584. X                           Management (Part 2)
  585. X
  586. X                             by Bjorn Satdeva
  587. X
  588. X           This is the second of two articles about some of the
  589. X       human factors in UNIX system administration. In the last
  590. X       article, I stated that traditionally system management is
  591. X       seen as a technological task, while the real job is to care
  592. X       for a number of fellow human beings. Based on this I showed
  593. X       how Linda, a UNIX system manager at the imaginary site
  594. X       Buildmore Technologies, created a good working relationship
  595. X       with management.  In this article, we will look at how a
  596. X       similar good relationship can be built with the user
  597. X       community.
  598. X
  599. X       As I stated last issue, the work with management and the
  600. X       work with the user community are not two unrelated
  601. X       processes.  Even though they have been described separately
  602. X       in these two articles, they are very closely interconnected.
  603. X       Many of the decisions Linda and Dave, the MIS manager, made
  604. X       were based on input from the users.
  605. X
  606. X       The important factor here is ``the users''.  They are often
  607. X       seen as a gray mass of disturbance.  A system manager who is
  608. X       able to remember that the users are individuals, each in
  609. X       many ways dependent on the computer in their daily work,
  610. X       will be able to create a better working environment for
  611. X       everybody.  Many system managers have ruined the reliability
  612. X       and security of their sites by being unresponsive to their
  613. X       users.  When a system manager is not supporting his users,
  614. X       then they will attempt to bypass him in order to get their
  615. X       work done.  The system manager has created an environment
  616. X       where the security of the system is under constant attack
  617. X       from users, and he is the one who is responsible for the
  618. X       security violations, although indirectly.
  619. X
  620. X       The method Linda used to establish rapport with the user
  621. X       community was almost identical to the manner she used with
  622. X       management.  By keeping the users informed about the current
  623. X       state of the systems, and being doubly sure to communicate
  624. X       possible problems and scheduled downtime, she slowly created
  625. X       an environment where the users were more understanding of
  626. X       the occasional need for downtime or reorganization of the
  627. X       systems.
  628. X
  629. X       Linda found that most users are reasonable people. They
  630. X       often accept even severe restrictions, if they have been
  631. X       notified ahead of time, and it has been explained how and
  632. X       why the new solution is for the good of the user community
  633. X       at large.
  634. X
  635. X
  636. X
  637. X
  638. X
  639. X
  640. X
  641. X
  642. X
  643. X
  644. X
  645. X                                  - 10 -
  646. X
  647. X
  648. X
  649. X       Of course, Linda was not able to fulfill every user's
  650. X       request.  Whenever she was presented with a request which
  651. X       could not be fulfilled, she always made sure to have a
  652. X       meeting with the involved users to explain why the request
  653. X       had to be rejected.  At the same meeting she also presented
  654. X       what she thought could be workable alternatives.  In most
  655. X       cases one or more of those alternatives was acceptable to
  656. X       the users, but in cases where no alternative could be found,
  657. X       she always made sure two things were done.  First, she
  658. X       finished the meeting with a suggestion that people should
  659. X       contact their direct manager in order to have the problem
  660. X       escalated in the management hierarchy, and she notified her
  661. X       own manager about the situation.
  662. X
  663. X       By doing so, she first of all ensured that the users felt
  664. X       they had been heard.  Through their manager, they felt they
  665. X       had an avenue to continue pursuing their requests. By
  666. X       notifying her own manager, she had given him a chance to be
  667. X       able to support (or reject) her position.  In many such
  668. X       cases, the item of discussion involved purchase of more
  669. X       expensive equipment, and the whole discussion had been
  670. X       escalated to a higher level of management, where such
  671. X       discussion belongs.  In this way good relations with users
  672. X       will most likely be kept intact.
  673. X
  674. X                           How To Say No Nicely
  675. X
  676. X       Let's look at a few examples of the kind of requests Linda
  677. X       got, where she could not provide the requested service.
  678. X
  679. X       One day Joe User came to her office and asked for more disk
  680. X       space on the system he was using.  When she looked into the
  681. X       request, she found that Joe already was occupying more than
  682. X       75 Mbyte of disk space, while the total sources for the
  683. X       project he was working on only required 45 Mbyte.
  684. X       Confronted with this, Joe explained that he was keeping
  685. X       backup copies of his files, so he could go back to previous
  686. X       versions.  Linda's response was to teach Joe about SCCS
  687. X       (Source Code Control System -Ed.), and showing him how he
  688. X       could keep old releases without making a copy of the entire
  689. X       source tree. Joe was satisfied, and Linda was able to
  690. X       reclaim a significant amount of disk space.
  691. X
  692. X       Another example is the day Jim Smart walked into her office,
  693. X       and demanded to know the root password. Linda was able to
  694. X       reject Jim's request on the spot, and expect to be backed up
  695. X       by her manager, because Linda had written the Site Policy,
  696. X       and had top management sign off on it.
  697. X
  698. X       In all such cases, information, education and communication
  699. X       proved to be essential.
  700. X
  701. X
  702. X
  703. X
  704. X
  705. X
  706. X
  707. X
  708. X
  709. X
  710. X
  711. X                                  - 11 -
  712. X
  713. X
  714. X
  715. X                         Let UNIX Help You Manage
  716. X
  717. X       UNIX provides a number of tools which help the system
  718. X       manager or administrator communicate with the user
  719. X       community.  Most of these are well known and used at most
  720. X       sites, but for completeness, let us see how Linda used these
  721. X       tools.
  722. X
  723. X       The classical method is of course email.  One of the first
  724. X       things Linda did was to establish a mail alias, ``all'',
  725. X       which could be used to email all users about downtime,
  726. X       changes, or other inconveniences.  She wrote a small script
  727. X       that ensured this alias always was automatically updated
  728. X       from the password file, and therefore always representative
  729. X       of the existing user community.  For communication from the
  730. X       users to the system administrators, she made a special
  731. X       account, ``sysadmin'' which was forwarded to the operators.
  732. X
  733. X       She also made it a policy that all messages sent out by
  734. X       email should be reflected in the Message Of The Day file
  735. X       (/etc/motd) and vice-versa.  By making the information
  736. X       redundant, she was able to reach more users, although few
  737. X       users did log in on a regular basis, in the workstation
  738. X       environment at Buildmore Technologies.
  739. X
  740. X       A third method for communicating this kind of information is
  741. X       found in UNIX System V with the news command.  This command
  742. X       allows the system administrator to maintain a number of
  743. X       files with information about system status which is shown to
  744. X       the users during login.  Because Buildmore Technologies was
  745. X       using mostly BSD-based workstations, Linda decided not to
  746. X       use this facility on the few AT&T systems on the site (news
  747. X       should not be confused with the Usenet news).
  748. X
  749. X       Besides using these methods for communicating with the
  750. X       users, Linda also circulated all the memos she wrote for
  751. X       Dave (see the first article) to all the users, with requests
  752. X       for comments.  All the relevant feedback she got was worked
  753. X       into the final documents.  This worked especially well in
  754. X       her case, as she was new to Buildmore Technologies.  Lots of
  755. X       information about previous decisions and configurations was
  756. X       explained to her by engineers who had been at Buildmore for
  757. X       years.  As this information was documented nowhere other
  758. X       than in the brains of those people, she was able to obtain
  759. X       information which kept her from making several important
  760. X       mistakes.
  761. X
  762. X       Most important, Linda wanted to ensure that communications
  763. X       with her users were working both ways. She therefore let
  764. X       everybody know that she always was available for a chat
  765. X       about problems or suggestions from the users, and many
  766. X
  767. X
  768. X
  769. X
  770. X
  771. X
  772. X
  773. X
  774. X
  775. X
  776. X
  777. X                                  - 12 -
  778. X
  779. X
  780. X
  781. X       potential problems were avoided or easily solved by such
  782. X       informal meetings.  It would not have been possible to run
  783. X       the site without the framework Linda had put in place in the
  784. X       form of policies and procedures, but none of these created
  785. X       so much trust and rapport with the users as these meetings.
  786. X
  787. X                     Dealing With Humans Is Necessary
  788. X
  789. X       By treating both managers and users as human beings, and by
  790. X       establishing sound policies for the UNIX system management,
  791. X       she was able to protect Buildmore Technologies from serious
  792. X       system failures.  Through establishing both functional
  793. X       procedures for system management and establishing good
  794. X       rapport with people using UNIX - whether manager or user -
  795. X       she created effective feedback which helped her prevent most
  796. X       of the problems seen in less well-run sites.
  797. X
  798. X       The picture painted of Linda and Buildmore Technologies may
  799. X       seem completely unrealistic to some readers, but skeptics
  800. X       can be assured that these methods work. In the real world,
  801. X       there are both incompetent managers and unreasonable users,
  802. X       but a competent system manager can still create a well
  803. X       administrate and well functioning site in spite of such
  804. X       people.
  805. X
  806. X       In addition to technical skills, the key to successful UNIX
  807. X       system management is providing lots of ``TLC'' to users and
  808. X       managers, and to remember that sometimes ``CYA'' can be
  809. X       necessary.
  810. X
  811. X
  812. X
  813. X
  814. X
  815. X
  816. X
  817. X
  818. X
  819. X
  820. X
  821. X
  822. X
  823. X
  824. X
  825. X
  826. X
  827. X
  828. X
  829. X
  830. X
  831. X
  832. X
  833. X
  834. X
  835. X
  836. X
  837. X
  838. X
  839. X
  840. END_OF_FILE
  841. echo shar: 61 control characters may be missing from \"'misc/art.rt'\"
  842. if test 29944 -ne `wc -c <'misc/art.rt'`; then
  843.     echo shar: \"'misc/art.rt'\" unpacked with wrong size!
  844. fi
  845. # end of 'misc/art.rt'
  846. fi
  847. if test -f 'misc/art.ur2' -a "${1}" != "-c" ; then 
  848.   echo shar: Will not clobber existing file \"'misc/art.ur2'\"
  849. else
  850. echo shar: Extracting \"'misc/art.ur2'\" \(15924 characters\)
  851. sed "s/^X//" >'misc/art.ur2' <<'END_OF_FILE'
  852. X
  853. X
  854. X
  855. X
  856. X
  857. X
  858. X
  859. X       $Id: art.ur2.N,v 5.3.2.5 91/09/03 09:55:38 policy USENET $
  860. X
  861. X              Revised from "Famous Last Words", UNIX REVIEW,
  862. X                        July 1991 (Vol. 9, No. 7)
  863. X
  864. X
  865. X                         AAAA GGGGLLLLIIIIMMMMPPPPSSSSEEEE OOOOFFFF TTTTHHHHEEEE GGGGAAAALLLLLLLLOOOOWWWWSSSS
  866. X
  867. X                              by Bud Hovell
  868. X
  869. X
  870. X       ``_A _g_l_i_m_p_s_e _o_f _t_h_e _g_a_l_l_o_w_s _h_a_s _a _m_a_r_v_e_l_o_u_s _w_a_y _o_f _f_o_c_u_s_s_i_n_g
  871. X       _t_h_e _m_i_n_d.''  - Dr. Ben Johnson
  872. X
  873. X
  874. X       IIIInnnnttttrrrroooodddduuuuccccttttiiiioooonnnn
  875. X
  876. X       There is evidence of growing concern by administrators in
  877. X       the UNIX community and elsewhere about how to achieve an
  878. X       appropriate level of control over the local computing
  879. X       environment through policy guidance.
  880. X
  881. X       Indeed, policy is now becoming a hot topic.  More adminis-
  882. X       trators recognize increasing need to assure that users
  883. X       (including themselves) will not subvert the organizational
  884. X       mission or system integrity, violate basic minimum standards
  885. X       of courtesy, privacy, and ethics, or inadvertently incur
  886. X       criminal or civil liabilities.
  887. X
  888. X       It is not true that ``people are no damn good'', and that
  889. X       one must, therefore, check their tendency to intentional
  890. X       diabolic mischief. There is no need to imprison users.
  891. X
  892. X       But with a numerical expansion of ordinary login users and
  893. X       an obscene abundance of eager lawyers, the preparation and
  894. X       maintenance of carefully crafted policy eventually may
  895. X       become a precondition for networking survival. (It may even
  896. X       come to pass that some body of fundamental policy "stan-
  897. X       dards" may be adopted in order to avoid the chaos of having
  898. X       each organization gin up its own home-spun protocol, result-
  899. X       ing in a crazy-quilt of policy definitions which mainly
  900. X       differ only in choice of language.)
  901. X
  902. X       The current trend seems certain to head us all into higher
  903. X       levels of risk.  Administrators who now express concern
  904. X       about these growing risks may turn out to have been the
  905. X       ``futurists''.
  906. X
  907. X
  908. X
  909. X
  910. X
  911. X
  912. X
  913. X
  914. X
  915. X
  916. X
  917. X
  918. X
  919. X
  920. X
  921. X                                  - 2 -
  922. X
  923. X
  924. X
  925. X       SSSSoooo WWWWhhhhaaaatttt''''ssss tttthhhheeee NNNNeeeewwwwssss????
  926. X
  927. X       A recent voluntary survey we conducted among system adminis-
  928. X       trators and system managers on the uuuusssseeeennnneeeetttt drew returns from
  929. X       nearly 300 respondents located at educational, commercial,
  930. X       and other organizations.  These locations serve some 100,000
  931. X       users, and most have more than a hundred users each.  These
  932. X       points emerge for immediate comment.
  933. X
  934. X       Half of administrators and system managers say they have
  935. X       held primary authority to define policies, and two-thirds
  936. X       that they have been the primary enforcement authority -- and
  937. X       will be so in the future.
  938. X
  939. X       Allowing policy to be primarily defined by individual user
  940. X       practices has been the historical case at one-third of
  941. X       sites, but this will dramatically decline to only one-fifth
  942. X       in the future.
  943. X
  944. X       Verbal transmission of policy has been the dominant pattern
  945. X       at half of all sites, historically, but will fall to only
  946. X       one-quarter of sites.
  947. X
  948. X       Fewer than ten percent of administrators identify upper
  949. X       management decisions as the source of primary authority,
  950. X       either for policy definition or for policy enforcement. And
  951. X       they forecast only a faint upward trend.
  952. X
  953. X       So there is some good news -- and some bad.
  954. X
  955. X       TTTThhhheeee GGGGoooooooodddd NNNNeeeewwwwssss
  956. X
  957. X       Evidently, allowing each user to ``do his own thing'' is
  958. X       going to be a fading practice as time goes on, and the
  959. X       majority of administrators will assert their own authority
  960. X       to influence adoption of more formal definition and enforce-
  961. X       ment of local policy.
  962. X
  963. X       Administrators hold positions of trust by demonstrating both
  964. X       technical knowledge and personal integrity. They must sup-
  965. X       port the needs of users, while also fending off unwarranted
  966. X       threats to the system itself.
  967. X
  968. X       Also, administrators have the most intimate knowledge of
  969. X       system (and user) behavior, and are thus able to offer
  970. X       unique insight for the framing of effective written policy.
  971. X
  972. X       They are also, therefore, the logical first persons for
  973. X       users to turn to for expert guidance on policy interpreta-
  974. X       tion and computer usage procedures.
  975. X
  976. X
  977. X
  978. X
  979. X
  980. X
  981. X
  982. X
  983. X
  984. X
  985. X
  986. X
  987. X                                  - 3 -
  988. X
  989. X
  990. X
  991. X       TTTThhhheeee BBBBaaaadddd NNNNeeeewwwwssss
  992. X
  993. X       What should throw up a red flag to even the most casual
  994. X       observer is the almost total lack of mention of top manage-
  995. X       ment as the primary authority for either definition or
  996. X       enforcement of how computer resources will be used.
  997. X
  998. X       Top management members have no more valuable function than
  999. X       to underwrite key policy decisions upon which everyone will
  1000. X       depend for effective, coordinated action. And this simply
  1001. X       doesn't appear to be happening for computer resource policy.
  1002. X       This creates a yawning chasm of uncertainty for everyone --
  1003. X       and not least for the system administrator.
  1004. X
  1005. X       The administrator may be the main agent for working with
  1006. X       users and supervisors to define and present the policy pro-
  1007. X       posal. But without top management as the approving and
  1008. X       enforcing authority, the adminstrator may be sailing in
  1009. X       treacherous waters, indeed: he or she should help forge and
  1010. X       operate the levers of policy, but should _n_e_v_e_r be pressed
  1011. X       into service as the ultimate fulcrum of authority.
  1012. X
  1013. X       PPPPoooolllliiiiccccyyyy aaaannnndddd AAAAuuuutttthhhhoooorrrriiiittttyyyy
  1014. X
  1015. X       It is often appropriate to delegate responsibility and
  1016. X       authority as far down into the organization as possible. But
  1017. X       top management is not then free to simply disappear; it must
  1018. X       still stand firmly and visibly behind those policies upon
  1019. X       which the organization relies to limit exposure to poten-
  1020. X       tially grievous mistakes that could be costly in a networked
  1021. X       environment.
  1022. X
  1023. X       In a recent article, ``Policies for Appropriate Use of Net-
  1024. X       work and Computing Resources'', CERFnet News, May 1991 (Vol.
  1025. X       3, No. 4), Brent Auernheimer points out:
  1026. X
  1027. X          In addition to defining acceptable user behavior, poli-
  1028. X          cies provide a locus of action in which administrators
  1029. X          can operate confidently and that supervisors can justify.
  1030. X
  1031. X          It is important that when incidents of inappropriate
  1032. X          behavior arise, system administrators have options avail-
  1033. X          able other than to immediately cut off accused users, or
  1034. X          to do nothing, allowing the possible misuse to continue.
  1035. X
  1036. X          A well written policy is essential in making fair, defen-
  1037. X          sible decisions.
  1038. X
  1039. X       When required to act, the administrator must have clearly
  1040. X       defined authority which only top management can legitimately
  1041. X       give.
  1042. X
  1043. X
  1044. X
  1045. X
  1046. X
  1047. X
  1048. X
  1049. X
  1050. X
  1051. X
  1052. X
  1053. X                                  - 4 -
  1054. X
  1055. X
  1056. X
  1057. X       It should be the administrator's first priority to gain this
  1058. X       authority by any ethical means. This may require dragging
  1059. X       the dark hearse of potential lawsuit through the legal
  1060. X       department and right up to the front door of the executive
  1061. X       offices -- or simply re-flavoring the dish to match the con-
  1062. X       temporary tastes of upper management (_s_e_e _N_o_t_e).
  1063. X
  1064. X       Every reasonable measure should be taken by the administra-
  1065. X       tor to ensure his or her decisions will never be undercut by
  1066. X       someone higher up. One never knows for sure that top manage-
  1067. X       ment backing is solid until controversy actually presents
  1068. X       the acid test. ``Real'' policy is only what top management
  1069. X       will back to the hilt.
  1070. X
  1071. X       The only thing more dreadful than no policy at all is having
  1072. X       one that deceives by offering a false promise of full sup-
  1073. X       port which falters in the breech.  Policies which receive
  1074. X       public, written endorsement from top management rarely
  1075. X       suffer this fate.
  1076. X
  1077. X       FFFFooooccccuuuussssssssiiiinnnngggg tttthhhheeee MMMMiiiinnnndddd
  1078. X
  1079. X       When developing policy, one should keep a sharp eye on the
  1080. X       gallows.  From a front-row seat, if possible.
  1081. X
  1082. X       Writing effective policy is nothing less than the dead-
  1083. X       serious business of formulating strategies to successfully
  1084. X       cheat the hangman at every turn.  Right now, it appears that
  1085. X       most of what exists for a guide is legal and lay speculation
  1086. X       -- but few tangible court rulings.
  1087. X
  1088. X       Now, I'm no lawyer (and will never play one on TV), so when
  1089. X       I hear that there is a significant new area of law about
  1090. X       which even the courts haven't really spoken, I become only
  1091. X       mildly tuned in to the discussion.  But when I realize that
  1092. X       my company could conceivably be invited to help define that
  1093. X       new law in the form of an unappetizing lawsuit where no one
  1094. X       has even a vague notion of what the outcome will be, then my
  1095. X       thoughts become more sober.
  1096. X
  1097. X       Such concern should not be lightly dismissed: juries come in
  1098. X       with some pretty weird findings these days. And lawyers get
  1099. X       their reputations not only by winning, but by being credited
  1100. X       with defining "new law", invariably at someone else's
  1101. X       expense.
  1102. X
  1103. X       It may be reasonable to assume that any organization operat-
  1104. X       ing today in a networked environment probably is exposed to
  1105. X       some sort of workable claim which might be troublesome to
  1106. X       resolve under threat of suit. Someone will eventually be
  1107. X       nominated to be "it" in this game of legal blindmans-bluff.
  1108. X
  1109. X
  1110. X
  1111. X
  1112. X
  1113. X
  1114. X
  1115. X
  1116. X
  1117. X
  1118. X
  1119. X                                  - 5 -
  1120. X
  1121. X
  1122. X
  1123. X       One would wish to ward off an invitation to the platform to
  1124. X       share in this dubious honor.
  1125. X
  1126. X       DDDDooooddddggggiiiinnnngggg tttthhhheeee NNNNoooooooosssseeee
  1127. X
  1128. X       Since the courts offer little valuable guidance about how to
  1129. X       safely proceed in an internetworked environment, the best
  1130. X       available substitute may well be the experience of the
  1131. X       administrator, expressed within written policies which top
  1132. X       management is willing to endorse.  (Competent legal review
  1133. X       wouldn't hurt either, but don't make the mistake of turning
  1134. X       over the main task to your lawyer: he'll want to write it
  1135. X       for court, and you must be sure it's written, instead, for
  1136. X       people.)
  1137. X
  1138. X       Indeed, the very best available defense under fire may prove
  1139. X       to be formal, well-advertised policy which preexists any
  1140. X       claim by a user that his rights were grievously violated as
  1141. X       the consequence of transactions and behaviors between per-
  1142. X       sons in a multi-user environment (for which management might
  1143. X       be held liable).
  1144. X
  1145. X       Management, according to its particular mission, has the
  1146. X       duty of asserting adequate policy control over how owned
  1147. X       resources shall be used. Failure to publically articulate
  1148. X       such policy before a claim arises may be tantamount to
  1149. X       pleading ``no contest''.
  1150. X
  1151. X       PPPPllllaaaaiiiinnnn JJJJuuuussssttttiiiicccceeee
  1152. X
  1153. X       Ultimately, the motivation and rational for publishing
  1154. X       comprehensive and appropriate policy has less to do with
  1155. X       fear of brutish court proceedings and much more to do with
  1156. X       fundamental human courtesy and plain, simple justice.
  1157. X
  1158. X       Providing sound, thoughtful policies for the users in an
  1159. X       organization is not just a nice thing to do. It's the
  1160. X       responsible thing to do.
  1161. X
  1162. X       No real substitute exists for letting people know, right up
  1163. X       front, what is really expected of them. Putting it in a con-
  1164. X       cise form that is forthright and unambiguous helps defeat
  1165. X       private interpretation, which invariably rushes to fill a
  1166. X       vacuum. It is then absolutely reasonable to expect users to
  1167. X       fully live up to it. The vast majority will do so with a
  1168. X       willing sense of responsibility and no complaints.
  1169. X
  1170. X
  1171. X
  1172. X
  1173. X
  1174. X
  1175. X
  1176. X
  1177. X
  1178. X
  1179. X
  1180. X
  1181. X
  1182. X
  1183. X
  1184. X
  1185. X                                  - 6 -
  1186. X
  1187. X
  1188. X
  1189. X                                 [ NOTE ]
  1190. X
  1191. X       PPPPoooolllliiiiccccyyyy IIIIssss QQQQuuuuaaaalllliiiittttyyyy
  1192. X
  1193. X       The administrative staff at the Midget-Widget Manufacturing
  1194. X       Company recently received the following missive from the MIS
  1195. X       Manager:  ``_I_n_c_r_e_m_e_n_t_a_l _b_a_c_k_u_p_s _o_f _a_l_l _u_s_e_r _f_i_l_e_s _w_i_l_l _b_e
  1196. X       _p_e_r_f_o_r_m_e_d _b_y _t_h_e _o_n-_d_u_t_y _a_d_m_i_n_i_s_t_r_a_t_o_r _b_e_g_i_n_n_i_n_g _a_t _1_1 _p_m
  1197. X       _e_a_c_h _d_a_y, _e_x_c_e_p_t _t_h_a_t _o_n _F_r_i_d_a_y _i_t _w_i_l_l _b_e _a _f_u_l_l _b_a_c_k_u_p.''
  1198. X
  1199. X       System administrators now have a very specific procedure
  1200. X       about what actions must be taken, when, and by whom.  But
  1201. X       what the administrator staff never saw was this previously-
  1202. X       written policy directive to the MIS Manager from the General
  1203. X       Manager at Midget-Widget:  ``_A_l_l _l_o_c_a_l _c_o_m_p_u_t_e_r_s _m_u_s_t _b_e
  1204. X       _b_a_c_k_e_d _u_p _a_t _a _f_r_e_q_u_e_n_c_y _t_o _e_n_s_u_r_e _t_h_a_t _a_n_y _s_y_s_t_e_m _f_a_i_l_u_r_e,
  1205. X       _n_a_t_u_r_a_l _d_i_s_a_s_t_e_r, _o_r _o_t_h_e_r _c_a_l_a_m_i_t_y _w_i_l_l _n_e_v_e_r _r_e_s_u_l_t _i_n
  1206. X       _m_o_r_e _t_h_a_n _e_i_g_h_t _h_o_u_r_s _l_o_s_t _w_o_r_k-_p_r_o_d_u_c_t _f_o_r _a_n_y _l_o_g_i_n
  1207. X       _u_s_e_r.''  Notice that the General Manager has defined his
  1208. X       policy in terms of a specific, measurable outcome -- that
  1209. X       lost work-product for any user may never exceed eight hours.
  1210. X       Now we can fully understand the standard the MIS Manager is
  1211. X       trying to meet in the procedure that he has written for his
  1212. X       own staff.
  1213. X
  1214. X       Regrettably, the procedure must be rejected. The Human
  1215. X       Resources Manager tells us that there is a new programmer
  1216. X       just hired who will begin working four 10-hour days each
  1217. X       week so that he can have more time to visit his sick mother
  1218. X       in San Pedro. Also, Midget-Widget has extraordinarily dedi-
  1219. X       cated users who routinely stay an hour or so late to finish
  1220. X       up their work.
  1221. X
  1222. X       So the the MIS Manager must now redesign his procedure to
  1223. X       handle all known exceptions. Or negotiate with the General
  1224. X       Manager to change the stated standard.
  1225. X
  1226. X       With an outcome-oriented policy in place, weighing the suf-
  1227. X       ficiency and appropriateness of procedure becomes a much
  1228. X       simpler task, and helps make solid quality-enhancement of
  1229. X       the user environment an achievable goal.  Though top
  1230. X       managers may not always support strong ``policy'', they may
  1231. X       stand in line to sign up for what you present as ``qual-
  1232. X       ity''!
  1233. X
  1234. X       [ Author Bio ]
  1235. X
  1236. X       Bud Hovell is a productivity and project management special-
  1237. X       ist with MMMMTTTTEEEEKKKK IIIInnnntttteeeerrrrnnnnaaaattttiiiioooonnnnaaaallll,,,, IIIInnnncccc....
  1238. X
  1239. X
  1240. X
  1241. X
  1242. X
  1243. X
  1244. X
  1245. X
  1246. X
  1247. X
  1248. END_OF_FILE
  1249. echo shar: 881 control characters may be missing from \"'misc/art.ur2'\"
  1250. if test 15924 -ne `wc -c <'misc/art.ur2'`; then
  1251.     echo shar: \"'misc/art.ur2'\" unpacked with wrong size!
  1252. fi
  1253. # end of 'misc/art.ur2'
  1254. fi
  1255. echo shar: End of archive 3 \(of 3\).
  1256. cp /dev/null ark3isdone
  1257. MISSING=""
  1258. for I in 1 2 3 ; do
  1259.     if test ! -f ark${I}isdone ; then
  1260.     MISSING="${MISSING} ${I}"
  1261.     fi
  1262. done
  1263. if test "${MISSING}" = "" ; then
  1264.     echo You have unpacked all 3 archives.
  1265.     echo "'This is usenet version 5.3.2.5 of 91/09/03.'"
  1266.     rm -f ark[1-9]isdone
  1267. else
  1268.     echo You still need to unpack the following archives:
  1269.     echo "        " ${MISSING}
  1270. fi
  1271. ##  End of shell archive.
  1272. exit 0
  1273. -- 
  1274. Bud Hovell
  1275. _______________
  1276. policy@mtek.com
  1277.