home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / std_unix / volume.18 / text0008.txt < prev    next >
Encoding:
Internet Message Format  |  1990-03-18  |  37.4 KB

  1. From: jsq@usenix.org (John S. Quarterman)
  2.  
  3. Here is the White Paper on System Administration that USENIX
  4. sponsored for IEEE 1003.7.  I am posting it now for three reasons:
  5. 1) It never has been posted.
  6. 2) It was one of the main reasons for the network orientation of 1003.7
  7.     that was mentioned prominently in the recent 1003.7 snitch report.
  8. 3) There is much talk of a possible White Paper for IEEE 1201.
  9.  
  10. John S. Quarterman, Institutional Representative from USENIX to IEEE 1003.
  11.  
  12.  
  13.  
  14.                                   White Paper
  15.                                        on
  16.                              System Administration
  17.                                 for IEEE 1003.7
  18.  
  19.                                 Susanne W. Smith
  20.  
  21.                               Windsound Consulting
  22.  
  23.                                John S. Quarterman
  24.  
  25.                                USENIX Association
  26.  
  27.                                     ABSTRACT
  28.  
  29.                     The new POSIX committee on System Administra-
  30.                tion, IEEE 1003.7, is attempting to standardize an
  31.                area in which there is little prior art, and no
  32.                generally accepted solutions to many of the known
  33.                problems.  It is a large area, and one that inter-
  34.                sects with  other areas such as networking (IEEE
  35.                1003.8) and application programming (IEEE 1003.2).
  36.                Some of the most applicable prior art was not
  37.                designed for operating system administration, but
  38.                for network administration.  Perhaps most impor-
  39.                tantly, there are  two basic models for system
  40.                administration. One  must be chosen from the
  41.                outset, and the choice  will affect everything the
  42.                committee does.
  43.  
  44.                     The USENIX Association has coordinated the
  45.                production of this White Paper to set forth the
  46.                basic issues the committee must address, to recom-
  47.                mend certain choices it will have to make, and to
  48.                outline some of the existing solutions that must
  49.                be considered.
  50.  
  51.           1.  Introduction
  52.  
  53.                The role of the systems administrator has evolved over
  54.           the years.  Where once an administrator was responsible for
  55.           a single machine or machines from a single vendor there is
  56.           now often a network of machines from different vendors.
  57.           Both the homogeneous single machine case and the heterogene-
  58.           ous networked case must be addressed by the systems adminis-
  59.           tration committee in producing a standard.  This paper
  60.  
  61.                                  July 17, 1989
  62.  
  63.                                      - 2 -
  64.  
  65.           offers a description of systems administration, its com-
  66.           ponent tasks, and its scope; it recommends a model upon
  67.           which to build the standard; it presents an overview of some
  68.           current systems administration practices; and it provides a
  69.           reference list.
  70.  
  71.           2.  The Basic Model
  72.  
  73.                The most basic choice for a system administration stan-
  74.           dard is between a single machine model and a model based on
  75.           a network of machines.
  76.  
  77.           2.1.  A Single Machine
  78.  
  79.                The results of 1003.7 will be applied to many machines
  80.           that are not connected to any other machines, except perhaps
  81.           by some indirect technique such as UUCP.  The standard must
  82.           be applicable to such machines.  For this purpose, it need
  83.           only specify a command interface and detail what the com-
  84.           mands are supposed to accomplish.
  85.  
  86.                However, there is a problem with basing the standard on
  87.           a single machine as a model, because such a standard will
  88.           not adapt well to a network of machines. The traditional
  89.           methods used for administration of a single machine are not
  90.           readily extended for a networked environment. For example
  91.           maintaining user information on a single machine requires
  92.           modifications to the /etc/passwd file.  In a networked
  93.           environment this further requires maintaining the con-
  94.           sistency of this file across many machines.
  95.  
  96.           2.2.  A Network of Machines
  97.  
  98.                The number of machines connected to networks and the
  99.           number of networks of computers have grown exponentially in
  100.           the last several years.  Many of us are accustomed to
  101.           interacting with hundreds of computers on a local area net-
  102.           work that is in turn connected to hundreds of thousands of
  103.           other computers through  wide area networks.
  104.  
  105.           2.2.1.  Remote Access
  106.  
  107.                Many machines do not even have local disks: files are
  108.           kept on a central server, which is accessed over the net-
  109.           work.  There may be more than one server, and two machines
  110.           may even act as servers for each other for different parts
  111.           of their file system trees.
  112.  
  113.           2.2.2.  Distribution
  114.  
  115.                Databases may not have a single location.  The mapping
  116.           between login names and login IDs may be distributed among
  117.           several machines.  The whole database may be duplicated for
  118.           redundancy.  Parts of it may be kept in different places,
  119.  
  120.                                  July 17, 1989
  121.  
  122.                                      - 3 -
  123.  
  124.           for local control.  A tree structure may be used.
  125.  
  126.           2.2.3.  Heterogeneity
  127.  
  128.                Networked environments tend to have machines with many
  129.           different hardware types and many different variants of
  130.           operating systems.  One machine may have /etc/passwd and
  131.           another may use a distributed database.  The possible param-
  132.           eters to an operation may differ.  Byte orders and word
  133.           lengths vary.
  134.  
  135.           2.3.  Specifications
  136.  
  137.                A single interface specification is not sufficient for
  138.           a networking model of system administration.  Three things
  139.           are needed:
  140.  
  141.           2.3.1.  Interface
  142.  
  143.                A specification of a programming interface is needed
  144.           for a networked model, just as for a single machine model.
  145.           Additional commands may be required for a networked model.
  146.           But the specification of what the commands for the interface
  147.           do has to be more complex for a networked model.
  148.  
  149.           2.3.2.  Database
  150.  
  151.                Because of differences among machines in a heterogene-
  152.           ous network, such as varying byte orders, word lengths, and
  153.           options supported, a generic specification of the informa-
  154.           tion to be managed is needed.  It is not practical to pro-
  155.           vide specifications for every type of machine and software
  156.           and translations between them, because the numbers of
  157.           specifications needed would be very large.
  158.  
  159.           2.3.3.  Operations
  160.  
  161.                Given the interface specification of a command, and the
  162.           database specification of the information it is to affect, a
  163.           specification is also needed of how to communicate the
  164.           necessary operation across the network.  This should be done
  165.           in a manner that is not specific to any of the underlying
  166.           systems, but that can be translated into appropriate actions
  167.           on any of them.
  168.  
  169.           2.4.  Network Management Standards
  170.  
  171.                These issues and this kind of model have been addressed
  172.           for the purpose of managing networks.  It is possible that
  173.           the work can be adapted and extended for use by 1003.7.  Two
  174.           components, a management station and a management agent,
  175.           work together to perform network management functions in the
  176.           following two protocols. The management station monitors and
  177.           controls network elements.  Management agents perform
  178.  
  179.                                  July 17, 1989
  180.  
  181.                                      - 4 -
  182.  
  183.           functions requested by the management station on the network
  184.           element.
  185.  
  186.           2.4.1.  CMIP
  187.  
  188.                The Common Management Information Protocol is the
  189.           emerging ISO standard for network management.  It uses a MIB
  190.           (Management Information Base) and defines operations to be
  191.           performed on it over a network.
  192.  
  193.           2.4.2.  SNMP
  194.  
  195.                The Simple Network Management Protocol is in use now
  196.           with TCP/IP on NSFNET.  It addresses many of the basic net-
  197.           work management problems and presents at least preliminary
  198.           solutions to them.  It proves the concept of a MIB with
  199.           operations to manipulate it over a network.
  200.  
  201.           2.4.3.  ASN.1
  202.  
  203.                Abstract Syntax Notation 1 is the ISO standard for
  204.           encoding of information at the presentation layer of the
  205.           seven layer ISO networking model.  It is similar to Sun's
  206.           XDR (External Data Representation) or Apollo's NIDL (Network
  207.           Interface Definition Language) or NDR (Network Data
  208.           Representation), but is more general than either.  ``ASN.1
  209.           is useful for describing structures in a machine-independent
  210.           fashion. Additionally, ASN.1 definitions can be written
  211.           which convey to the human reader the semantics of the
  212.           objects they define.''2 Both CMIP and SNMP are written in
  213.           terms of ASN.1.
  214.  
  215.           2.5.  Scope
  216.  
  217.                The responsibilities of systems administrators vary
  218.           widely among installations.  In some environments the tasks
  219.           of the systems administrator are defined as ``anything it
  220.           takes to keep computing services available for the user com-
  221.           munity.'' This definition could encompass everything from
  222.           hardware diagnostics to network management.  In some situa-
  223.           tions the systems administrator may be responsible for user
  224.           support and consulting. In other situations the tasks of the
  225.           systems administrator could be rigidly defined to only
  226.           include password file maintenance and backups.  Because
  227.           there is no commonly-accepted definition of the scope of
  228.           system administration, the committee needs to define which
  229.           specific areas are included as the functions of a systems
  230.           administrator.  Scope and definitions are also required
  231.           parts of an IEEE standard.  These should be addressed before
  232.           commands and facilities are defined.
  233.  
  234.                The committee should consider previous work in network
  235.           management.  The OSI model for network management consists
  236.           of five functional areas: configuration management,
  237.  
  238.                                  July 17, 1989
  239.  
  240.                                      - 5 -
  241.  
  242.           performance management, fault management, accounting manage-
  243.           ment, and security management. These functional areas map
  244.           very well from network management to operating system
  245.           management.
  246.  
  247.           2.5.1.  Configuration Management
  248.  
  249.                Configuration management in the network sense is
  250.           defined as ``detection and control of the state of the net-
  251.           work, both the logical and physical configurations of the
  252.           network.''1 Configuration management in a systems adminis-
  253.           tration context would refer to the management of the infor-
  254.           mation which defines a machine's functions.  Configuration
  255.           information determines whether a machine is a file server or
  256.           client, a timesharing service or single user, diskless or
  257.           diskful. The configuration data identifies the location of
  258.           other machines and services.
  259.  
  260.           2.5.2.  Performance Management
  261.  
  262.                Performance management could be defined as the collec-
  263.           tion and analysis of information that determines a
  264.           machine(s) performance. Examples could be disk throughput,
  265.           service access times, or cpu utilization.
  266.  
  267.           2.5.3.  Fault Management
  268.  
  269.                Fault management is ``the detection, isolation, and
  270.           correction of abnormal operations in the network.''[1] For
  271.           systems administration this would be detection of a
  272.           service's failure, notification of the user community of
  273.           failure, and the initiation of a backup service.
  274.  
  275.           2.5.4.  Accounting Management
  276.  
  277.                Accounting management would be the management of the
  278.           information required to determine the cost of using the sys-
  279.           tem. This type of information is traditionally collected in
  280.           units of disk storage blocks, cpu usage, and connect time.
  281.  
  282.           2.5.5.  Security Management
  283.  
  284.                Security management is composed of the functions
  285.           required to regulate access to system resources. User
  286.           authentication, server verification, and security logs are
  287.           functions of security management.
  288.  
  289.           2.6.  Recommendations
  290.  
  291.                We strongly recommend the adoption of a network model.
  292.           We also recommend that the committee focus on the entities
  293.           to be managed and not the  underlying transport protocol.
  294.  
  295.                                  July 17, 1989
  296.  
  297.                                      - 6 -
  298.  
  299.           2.6.1.  Specifications
  300.  
  301.                Every command should be specified in terms of an inter-
  302.           face, an information database, and operations to be per-
  303.           formed over a network.  Although the first of these alone
  304.           would be sufficient in a single machine case, it is not ade-
  305.           quate to a networked environment.  A network model can be
  306.           reduced to handle a single machine as a special case, but a
  307.           single machine model cannot readily be expanded to support a
  308.           networked environment.  This is the main reason that a net-
  309.           work model should be adopted instead of a single machine
  310.           model.
  311.  
  312.           2.6.2.  Network Management
  313.  
  314.                The committee should examine the work done to date on
  315.           SNMP and CMIP, and should follow the progress of the commit-
  316.           tees that are producing those protocols.  The 1003.7 MIB
  317.           should be written in ASN.1.
  318.  
  319.           3.  Prior Art
  320.  
  321.                We present here some examples of areas in which there
  322.           is prior art that the committee should consider. This is not
  323.           an exhaustive list of either the areas to be covered or the
  324.           prior art in a specific area. There are other such areas,
  325.           and we encourage others to submit proposals to the committee
  326.           outlining them.
  327.  
  328.                The examples are grouped according to the OSI model
  329.           described above.  Because system administration covers a
  330.           broader area than network management the categories have
  331.           been extended. Additional categories may be required to com-
  332.           pletely include all system administration functions.
  333.  
  334.           3.1.  Configuration Management
  335.  
  336.                In addition to the description above configuration
  337.           management could include user configuration information.
  338.           This would include the information required to describe a
  339.           user and their environment (i.e. the location of their home
  340.           directory). This area could also include queueing systems.
  341.  
  342.           3.1.1.  /etc/passwd
  343.  
  344.                The simplest database of user information is
  345.           /etc/passwd. It is a single file which contains information
  346.           about each user. /etc/passwd contains a user's login name,
  347.           user-id, group id, encrypted password, optional full name
  348.           and additional information, home directory location, and
  349.           program to be executed upon successful completion of the
  350.           login process. User information is added, changed, or
  351.           deleted  by using the command vipw or one of many available
  352.           shell scripts and programs.  Access to the information is
  353.  
  354.                                  July 17, 1989
  355.  
  356.                                      - 7 -
  357.  
  358.           controlled by file permissions.
  359.  
  360.                This scheme works well in a single machine environment.
  361.           This method requires each machine to have an /etc/passwd
  362.           file. As the number of machines on a network and the number
  363.           of users increases, maintaining the file entries on each
  364.           individual machine becomes an overwhelming, if not impossi-
  365.           ble, task for the system administrator. Different methods
  366.           have been proposed to handle the task of maintaining an
  367.           /etc/passwd file on each machine in a network.
  368.  
  369.           3.1.2.  Yellow
  370.           Pages
  371.  
  372.                Yellow Pages (yp) is a distributed network lookup ser-
  373.           vice. The Yellow Pages provide configuration information for
  374.           a group of machines called a domain. A machine requesting
  375.           information is a yp client and the machine providing the
  376.           information is a yp server.
  377.  
  378.                The information for a particular domain is a set of
  379.           maps. Commonly the /etc/passwd and /etc/hosts files are
  380.           replaced by yp maps.  However, yp is indifferent to the type
  381.           of data in the maps.  A master flat file resides on a master
  382.           server machine. Updates to the master file are made here.
  383.           Dbm is used to transform the flat file into maps. The maps
  384.           are then propagated to all slave server machines. The number
  385.           of slave servers is dependent on network size and topology.
  386.           A single machine may serve more than one domain.
  387.  
  388.                Once yp services are available (i.e. the maps have been
  389.           made and the server machines configured)  routines on the yp
  390.           client machine must be modified to initiate yp  requests
  391.           rather than reading local files.  Yp requests are remote
  392.           procedure calls to a yp server.
  393.  
  394.           3.1.3.  Moira
  395.  
  396.                ``The purpose of Moira is to provide a single point of
  397.           contact for authoritative information about resources and
  398.           services in a distributed environment.''[3] Moira is used to
  399.           store information about users, the location of network ser-
  400.           vices, the information needed to create the configuration
  401.           files for network servers, as well as other information.
  402.           Updates to the database are made using an application inter-
  403.           face which is based on curses.  Validity checks are per-
  404.           formed on data to be updated. Access to each object in the
  405.           database is controlled by an access control list. Statistics
  406.           are kept about who modified the object last.
  407.  
  408.                Network server configuration files are created from the
  409.           Moira database and sent periodically to the appropriate
  410.           servers. This eliminates the need to modify configuration
  411.           files on individual machines. The Hesiod (see below)
  412.  
  413.                                  July 17, 1989
  414.  
  415.                                      - 8 -
  416.  
  417.           database is also created from the information in the Moira
  418.           database
  419.  
  420.           3.1.4.  Hesiod
  421.  
  422.                Hesiod provides a read only front end for  user infor-
  423.           mation and the location of network services. User informa-
  424.           tion is extracted from the Moira database and formated into
  425.           ASCII files in BIND-compatible resource record format.
  426.           Modifications have been made to BIND to accept and process
  427.           Hesiod type queries.
  428.  
  429.                Hesiod is used by the login process to acquire user
  430.           information.  Note however that Hesiod does not authenticate
  431.           the user. Authentication is performed by Kerberos. Hesiod is
  432.           also used by lpr to retrieve printer information tradition-
  433.           ally stored in the /etc/printcap file.
  434.  
  435.           3.1.5.  Berkeley Print Spooling
  436.  
  437.                The Berkeley print spooling system was intended for use
  438.           with network print services where printers are connected
  439.           directly to the network or to the serial port of a host
  440.           machine on the network.  The command lpr is used to start
  441.           the printing process. Line printer daemons (lpd) run on each
  442.           machine in the network to control the spool area, queue,
  443.           printing, and network transfers.
  444.  
  445.                Lpr looks up information for the requested printer in
  446.           the /etc/printcap file. This file contains information about
  447.           each printer, such as  location, filters needed, header page
  448.           format, etc. It determines what to do with this file from
  449.           this information.
  450.  
  451.                The lpc command provides queue management functions.
  452.           Lpc is used to restart and flush queues, abort jobs, and
  453.           check the status of queues and printers.
  454.  
  455.           3.1.6.  MDQS - Multiple Device Queueing System
  456.  
  457.                MDQS provides for local printer support, remote printer
  458.           support, local and remote batch job scheduling, conversion
  459.           of troff to device specific format, and sending graphics
  460.           data to plotters.  MDQS consists of a queue management dae-
  461.           mon, a general-purpose spooler, a set of device specific
  462.           despooled-data processing slaves, and utilities for setting
  463.           form types, disabling service, viewing queues, etc.
  464.  
  465.                A queue/device mapping table contains the queue name,
  466.           device name, and the command to be executed as a slave pro-
  467.           cess for the dequeued data. Remote printing and execution
  468.           are handled by having  slave processes which respool the
  469.           data into the remote MDQS queues. The mapping table provides
  470.           the flexibility for multiple devices to process from the
  471.  
  472.                                  July 17, 1989
  473.  
  474.                                      - 9 -
  475.  
  476.           same queue or one device to process from multiple queues. If
  477.           NFS (network file system) or some similar mechanism is used
  478.           a single spooling area and daemon with control files can
  479.           reside on one machine.  This eliminates the need for
  480.           respooling data into remote queues and the overhead of main-
  481.           taining a local spooling area, daemon and control files. The
  482.           remote devices simply process the queue from the remotely
  483.           mounted file system.
  484.  
  485.           3.2.  Security Management
  486.  
  487.                Personal computers can be protected by making the
  488.           machine physically secure.  In a timesharing environment the
  489.           operating system is used to protect one user from  another.
  490.           In a networked environment there are three approaches to
  491.           prevent unauthorized access to network services: rely on the
  492.           host to authenticate the user and then trust the host;
  493.           require the host to prove its identity and then trust the
  494.           host as to who the user is; make the user prove who they are
  495.           for each network service.
  496.  
  497.           3.2.1.  Kerberos
  498.  
  499.                ``In an open network computing environment, a worksta-
  500.           tion cannot be trusted to identify its users correctly to
  501.           network services.''[4] Therefore Kerberos uses the third
  502.           approach to system security; make the user prove their iden-
  503.           tity for each network service.  In order for a user to prove
  504.           their identity, they  must be authenticated by Kerberos, not
  505.           the workstation they are using.  Passwords are never sent
  506.           over the network, but are used locally to decrypt the
  507.           authentication message from Kerberos. To prevent unauthor-
  508.           ized use the local workstation destroys the user's password
  509.           after using it to decryt the initial Kerberos message.
  510.  
  511.                Once a user has been authenticated they have the keys
  512.           to request various network services.  Different applications
  513.           can choose different levels of protection. The first is
  514.           authentication at initiation but subsequent messages are
  515.           just accepted if from the same network address. The second
  516.           is where each message is authenticated but the contents of
  517.           the message are not encrypted. The third level of security
  518.           is private messages where each message is authenticated and
  519.           encrypted.
  520.  
  521.                The Kerberos database contains a name, private key, and
  522.           expiration date for each entity that will use Kerberos ser-
  523.           vices.  The master Kerberos database is kept and modified on
  524.           one machine. Slave servers have read only versions of the
  525.           database and provide read only types of services. Modifica-
  526.           tion to the master database is accomplished by the adminis-
  527.           tration server (KDBM server). There are two parts to this
  528.           service, a client which will run on any machine in the net-
  529.           work and a server  that must run on the machine which houses
  530.  
  531.                                  July 17, 1989
  532.  
  533.                                      - 10 -
  534.  
  535.           the master database.
  536.  
  537.           3.3.  Accounting Management
  538.  
  539.                Accounting is the recording and reporting of resource
  540.           usage. This information can then be used to determine
  541.           appropriate charges for a user.
  542.  
  543.           3.3.1.  Harvard Accounting System
  544.  
  545.                This system would track disk usage, cpu time, logins,
  546.           connect time, printed pages, and budget on an account-by-
  547.           account basis and charge the appropriate accounts. It was
  548.           designed to run in a single machine environment.
  549.  
  550.           3.4.  Fault Management
  551.  
  552.                In order to restore service after a disk failure a sen-
  553.           sible backup procedure needs to have been followed by the
  554.           administrative staff.  Basic commands to move data from one
  555.           medium to another are described below.
  556.  
  557.                Tar and cpio file archiving and data interchange for-
  558.           mats are the only backup formats specified in 1003.1.
  559.  
  560.           3.4.1.  System V Interface Definition (SVID)
  561.  
  562.           3.4.1.1.  volcopy
  563.  
  564.                The volcopy command will make a literal copy of a file
  565.           system. Copies can be made to another disk location or to
  566.           tape.
  567.  
  568.           3.4.2.  SVID & Berkeley
  569.  
  570.           3.4.2.1.  tar
  571.  
  572.                The tar command is used to create an archive file. Mul-
  573.           tiple files can be saved to and restored from a single tar-
  574.           file. The tarfile can reside on various physical media. tar
  575.           will read from standard input and write to standard output
  576.           so that it can be part of a pipeline.  This feature can be
  577.           used for moving directories.
  578.  
  579.           3.4.2.2.  cpio
  580.  
  581.                cpio copies a list of files to from  a cpio archive
  582.           file. Pathnames and status information are kept along with
  583.           the files.
  584.  
  585.           3.4.3.  Berkeley dump/rdump/restore/rrestore
  586.  
  587.                The dump and rdump commands will copy all files in a
  588.           filesystem to backup media. The restore and rrestore
  589.  
  590.                                  July 17, 1989
  591.  
  592.                                      - 11 -
  593.  
  594.           commands will copy files stored via dump to a filesystem.
  595.           Rdump and rrestore provide the same functionality as dump
  596.           and restore over a network. Remote dump devices are speci-
  597.           fied as a host-device combination. The dump command allows
  598.           for different levels of back up. A level 0 dump copies every
  599.           file in the filesystem. A level 5 dump would  copy every
  600.           file that has been modified since the last dump of a lower
  601.           level.
  602.  
  603.           3.5.  Performance Management
  604.  
  605.                Performance management analyzes the output from system
  606.           statistics to determine problem areas and develop solutions.
  607.  
  608.           3.5.1.  Berkeley Performance Monitoring Commands
  609.  
  610.                The following commands are executable directly on each
  611.           machine to report local status.
  612.  
  613.           3.5.1.1.  vmstat
  614.  
  615.                The vmstat command provides information on the memory
  616.           usage, process status, and disk utilization.
  617.  
  618.           3.5.1.2.  iostat
  619.  
  620.                The iostat command reports statistics related to I/O
  621.           operations. Both terminal and disk I/O are included.
  622.  
  623.           3.5.1.3.  netstat
  624.  
  625.                The netstat command displays the contents of the
  626.           network-related data structures.  Information is provided
  627.           about established connections and gateways.
  628.  
  629.           4.  Work in Progress
  630.  
  631.           4.1.  OSF RFT
  632.  
  633.                The Open Software Foundation will be issuing an Request
  634.           for Technology (RFT) for Systems Administration software
  635.           from the Munich office some time in August 1989.
  636.  
  637.           4.2.  FDDI
  638.  
  639.                A group is forming to determine which variables are
  640.           appropriate for inclusion in the MIB for FDDI.
  641.  
  642.           4.3.  Network Management Language
  643.  
  644.                ``NML is seen as a canonical interface between the net-
  645.           work management application programmer and the MIXP (Manage-
  646.           ment Information Exchange Protocol).''5 It isolates the
  647.           applications programmer from the specific MIXP being used.
  648.  
  649.                                  July 17, 1989
  650.  
  651.                                      - 12 -
  652.  
  653.           Extending this to systems administration would enable the
  654.           underlying protocol to be changed without the systems
  655.           administrators programming environment to be changed.
  656.  
  657.           5.  Acknowledgements
  658.  
  659.                We would like to thank the following people for provid-
  660.           ing information, support, and inspiration, Carolyn D. Coun-
  661.           cill, John Lees, Jackie Carlson, Doug Gwyn, Keith Bostic,
  662.           Clifford Neuman, Mark Ozur, Martin Schoffstall, Frank Cun-
  663.           ningham, Paul Stutler, Ted Cook, and John Bossert.
  664.  
  665.           6.  Authors' Addresses
  666.  
  667.                   Susanne W. Smith
  668.                   Windsound Consulting
  669.                   6225 137th Place SW
  670.                   Edmonds, WA  98020
  671.  
  672.                   <smith@usenix.org>
  673.  
  674.                   John S. Quarterman
  675.                   TIC
  676.                   701 Brazos, Suite 500
  677.                   Austin, TX  78701-3243
  678.  
  679.                   <jsq@usenix.org>
  680.  
  681.           References
  682.  
  683.           1.   Ben-Artzi, Amatzia, "The CMOT Network Management Archi-
  684.                tecture," ConneXions, vol. 3, pp. 14-19, Advanced Com-
  685.                puting Environments, Mountain View, California, March
  686.                1989.
  687.  
  688.           2.   McCloghrie, Keith and Marshall T. Ross, "Network
  689.                Management of TCP/IP-based internets," ConneXions, vol.
  690.                3, pp. 3-9, Advanced Computing Environments, Mountain
  691.                View, California, March 1989.
  692.  
  693.           3.   Rosenstein, Mark A., Daniel E. Geer, Jr., and Peter J.
  694.                Levine, "The Athena Service Management System," USENIX
  695.                Conference Proceedings, pp. 203-212, USENIX Associa-
  696.                tion, Dallas, Texas, February 9-12, 1988.
  697.  
  698.           4.   Steiner, Jennifer G., Clifford Neuman, and Jeffrey I.
  699.                Schiller, "Kerberos: An Authentication Service for Open
  700.                Network Systems," USENIX Conference Proceedings, pp.
  701.                191-202, USENIX Association, Dallas, Texas, February
  702.                9-12, 1988.
  703.  
  704.                                  July 17, 1989
  705.  
  706.                                      - 13 -
  707.  
  708.           5.   Warrier, Unni, "A Network Management Language," ConneX-
  709.                ions, vol. 3, pp. 33-39, Advanced Computing Environ-
  710.                ments, Mountain View, California, March 1989.
  711.  
  712.           Bibliography
  713.  
  714.           1.   System V Interface Definition, I, II, III, AT&T, 1986.
  715.  
  716.           2.   Networking on the Sun Workstation, Sun Microsystems,
  717.                Inc., Mountain View, California, February 1986.
  718.  
  719.           3.   System Administration for the Sun Workstation, Sun
  720.                Microsystems, Inc., Mountain View, California, February
  721.                1986.
  722.  
  723.           4.   USENIX Proceedings of the Large Installation Systems
  724.                Administrators Workshop, USENIX Association, Philadel-
  725.                phia, Pennsylvania, April 9-10, 1987.
  726.  
  727.           5.   USENIX Proceedings of the Large Installation Systems
  728.                Administrators Workshop, USENIX Association, Monterey,
  729.                California, November 17-18, 1988.
  730.  
  731.           6.   Arnold, Edward R. and Marc E. Nelson, "Automatic Unix
  732.                Backup in a Mass-Storage Environment," USENIX Confer-
  733.                ence Proceedings, pp. 131-136, USENIX Association, Dal-
  734.                las, Texas, February 9-12, 1988.
  735.  
  736.           7.   Ben-Artzi, Amatzia, "The CMOT Network Management Archi-
  737.                tecture," ConneXions, vol. 3, pp. 14-19, Advanced Com-
  738.                puting Environments, Mountain View, California, March
  739.                1989.
  740.  
  741.           8.   DellaFera, C. Anthony, Mark W. Eichin, Robert S. French
  742.                -, David C. Jedlinsky, John T. Kohl, and William E.
  743.                Sommerfeld, "The Zephr Notification Service," USENIX
  744.                Conference Proceedings, pp. 213-220, USENIX Associa-
  745.                tion, Dallas, Texas, February 9-12, 1988.
  746.  
  747.           9.   Dyer, Stephen P., "The Hesiod Name Server," USENIX
  748.                Conference Proceedings, pp. 183-190, USENIX Associa-
  749.                tion, Dallas, Texas, February 9-12, 1988.
  750.  
  751.           10.  Eaton, Charles K., "Project Accounting on UNICOS,"
  752.                USENIX Conference Proceedings, pp. 163-170, USENIX
  753.                Association, Dallas, Texas, February 9-12, 1988.
  754.  
  755.           11.  Epstein, Mark E., Curt Vandetta, and John Sechrest,
  756.                "Asmodeus: A Daemon Servant for the System Administra-
  757.                tor," USENIX Conference Proceedings, pp. 377-392,
  758.                USENIX Association, San Francisco, California, June
  759.                20-24, 1988.
  760.  
  761.                                  July 17, 1989
  762.  
  763.                                      - 14 -
  764.  
  765.           12.  Fiedler, David and Bruce H. Hunter, UNIX System
  766.                Administration, Hayden Books, Indianapolis, Indiana,
  767.                1988.
  768.  
  769.           13.  Howard, John H., "An Overview of the Andrew File Sys-
  770.                tem," USENIX Conference Proceedings, pp. 23-36, USENIX
  771.                Association, Dallas, Texas, February 9-12, 1988.
  772.  
  773.           14.  Hume, Andrew, "An Incremental Backup System for UNIX,"
  774.                USENIX Conference Proceedings, pp. 61-72, USENIX Asso-
  775.                ciation, San Francisco, California, June 20-24, 1988.
  776.  
  777.           15.  III, Douglas P. Kingston, A Tour Through the Multi-
  778.                Device Queueing System, Ballistic Research Laboratory,
  779.                Aberdeen Proving Grounds, Maryland, July 25, 1984.
  780.  
  781.           16.  Jatkowski, Paul, "PMON: Graphical Performance Monitor-
  782.                ing Tool," USENIX Conference Proceedings, pp. 111-118,
  783.                USENIX Association, Dallas, Texas, February 9-12, 1988.
  784.  
  785.           17.  Jones, Von, "System Administration Daemons," USENIX
  786.                Conference Proceedings, pp. 137-144, USENIX Associa-
  787.                tion, Dallas, Texas, February 9-12, 1988.
  788.  
  789.           18.  Krempel, Henry B. J. and John F. Fowler, "High-
  790.                Performance Workstations in a Model University Environ-
  791.                ment," Northeast Parallel Architectures Center Techni-
  792.                cal Report, Syracuse University, Syracuse, New York,
  793.                April 7, 1988.
  794.  
  795.           19.  McCloghrie, Keith and Marshall T. Ross, "Network
  796.                Management of TCP/IP-based internets," ConneXions, vol.
  797.                3, pp. 3-9, Advanced Computing Environments, Mountain
  798.                View, California, March 1989.
  799.  
  800.           20.  Partridge, Craig, "A UNIX Implementation of HEMS,"
  801.                USENIX Conference Proceedings, pp. 89-96, USENIX Asso-
  802.                ciation, Dallas, Texas, February 9-12, 1988.
  803.  
  804.           21.  Pato, Joseph N., Elizabeth Martin, and Betsy Davis, "A
  805.                User Account Registration System for a Large (Hetero-
  806.                geneous) UNIX Network," USENIX Conference Proceedings,
  807.                pp. 155-172, USENIX Association, Dallas, Texas, Febru-
  808.                ary 9-12, 1988.
  809.  
  810.           22.  Peacock, Don and Mark Giuffrida, "Big Brother: A Net-
  811.                work Services Expert," USENIX Conference Proceedings,
  812.                pp. 393-398, USENIX Association, San Francisco, Cali-
  813.                fornia, June 20-24, 1988.
  814.  
  815.           23.  Rosenstein, Mark A., Daniel E. Geer, Jr., and Peter J.
  816.                Levine, "The Athena Service Management System," USENIX
  817.                Conference Proceedings, pp. 203-212, USENIX Associa-
  818.                tion, Dallas, Texas, February 9-12, 1988.
  819.  
  820.                                  July 17, 1989
  821.  
  822.                                      - 15 -
  823.  
  824.           24.  Steiner, Jennifer G., Clifford Neuman, and Jeffrey I.
  825.                Schiller, "Kerberos: An Authentication Service for Open
  826.                Network Systems," USENIX Conference Proceedings, pp.
  827.                191-202, USENIX Association, Dallas, Texas, February
  828.                9-12, 1988.
  829.  
  830.           25.  Treese, G. Winfield, "Berkeley UNIX on 1000 Worksta-
  831.                tions: Athena Changes to 4.3BSD," USENIX Conference
  832.                Proceedings, pp. 175-182, USENIX Association, Dallas,
  833.                Texas, February 9-12, 1988.
  834.  
  835.           26.  Warrier, Unni, "A Network Management Language," ConneX-
  836.                ions, vol. 3, pp. 33-39, Advanced Computing Environ-
  837.                ments, Mountain View, California, March 1989.
  838.  
  839.           27.  Yeong, Wengyik, Martin Lee Schoffstall, and Mark S.
  840.                Fedor, "A UNIX Implementation of the Simple Network
  841.                Management Protocol," USENIX Conference Proceedings,
  842.                pp. 209-218, USENIX Association, San Diego, California,
  843.                January 30 - February 3, 1989.
  844.  
  845.                                  July 17, 1989
  846.  
  847. Volume-Number: Volume 18, Number 9
  848.  
  849.