ITIL-handleiding van Debian Edu / Skolelinux 01/11/2018


Inhoudsopgave

1. Kennisuitwisseling over gecentraliseerd beheer
2. Licentie
2.1. Dankwoord
2.2. Achtergrond
3. Dienstondersteuning
3.1. Servicedesk
3.1.1. Taken en functies
3.1.2. Verwachte tijdsinvestering
3.1.3. Checklist
3.2. Het beheer van incidenten
3.2.1. Checklist
3.2.2. Planning en uitvoering
3.2.3. Activiteiten die verband houden met operationele voorvallen
3.2.4. Functies
3.2.5. Kernaspecten
3.2.6. Hulpmiddelen
3.3. Probleembeheer
3.3.1. Procedures voor probleembeheer
3.4. Configuratiebeheer
3.4.1. Planning
3.4.2. Het beheer van Configuratie-Items (CI)
3.4.3. Planning en installatie
3.4.4. Checklist
3.4.5. Relaties met andere processen
3.4.6. Instrumenten voor configuratiebeheer
3.5. Wijzigingsbeheer
3.5.1. Activiteiten
3.6. Uitgavebeheer
3.6.1. Elementaire zaken
3.6.2. Programmatuurbibliotheek (Definitive Software Library - DSL)
3.6.3. Database voor configuraties en hardware
3.6.4. Bouwbeheer
3.6.5. Uittesten
3.6.6. Terugvaloptie
3.6.7. Voordelen en mogelijke problemen
3.6.8. Planning en uitvoering
3.6.9. Activiteiten
3.6.10. Hulpmiddelen
3.6.11. Relaties met andere processen
3.7. Hulpmiddelen voor operationele ondersteuning
3.7.1. Soort gereedschap
3.7.2. Evaluatiecriteria bij het selecteren van hulpmiddelen
3.7.3. Producttraining
3.8. Planning bij het begin van de implementatie van de dienstondersteuning
3.8.1. Dienstondersteuning toepassen
3.8.2. Haalbaarheidsstudie
3.8.3. De huidige situatie omschrijven
3.8.4. Algemene richtlijnen voor projectplanning
3.8.5. Projectbeoordeling en rapportage
4. Dienstverlening
4.1. Dienstenniveaubeheer
4.1.1. Algemene checklist
4.1.2. Planning
4.1.3. Implementatie
4.1.4. De operationele situatie
4.1.5. Inhoud van de dienstenniveauovereenkomst (Service Level Agreement - SLA)
4.2. Financieel beheer
4.2.1. Begroten
4.2.2. Boekhouden
4.2.3. De boekhouding en de facturatie plannen
4.2.4. Implementatie
4.2.5. Dagelijkse werking
4.3. Capaciteitsbeheer
4.3.1. Monitoring
4.3.2. Analyse
4.3.3. Configuratie
4.3.4. Implementatie
4.3.5. Het capaciteitsplan klaarmaken
4.4. Beschikbaarheidsbeheer
4.4.1. Beschikbaarheidsmetingen
4.4.2. Infrastructuur
4.4.3. "Individuele storinggevoelige punten"
4.4.4. Risicobeheer
4.4.5. Uittesten
4.4.6. Verbeteringen aan het ontwerp
4.4.7. Beschikbaarheidsplanning
4.4.8. Herstelplanning
4.5. Continuïteit van de dienst
5. ICT-infrastructuurbeheer
5.1. Ontwerp en planning
5.2. Uitrol
5.2.1. Functies tijdens de uitrol
5.3. Werking
5.4. Configuratie-item
5.5. Technical support
6. A design and planning example
6.1. Background for the plan
6.2. What's expected of the ICT tools and services
6.3. Skills needs
6.4. Investments
6.4.1. Pupils
6.4.2. Teachers
6.4.3. Recommended technical development budget
6.4.4. Software, learning platforms, and services
6.4.5. Check list centralisation
6.4.6. Software
6.4.7. Learning platforms
6.4.8. Online services
6.5. Use of resources in operations
6.5.1. Operations' roles
6.5.2. Operation and support costs
6.6. Summary of the options
6.7. Aanbeveling
6.8. Attachment
7. Extra configurations
7.1. Simple firewall
7.2. Simple firewall with floppy (Coyote)
7.2.1. Solution 2 Create a Coyote Linux Floppy on a Windows machine
7.2.2. Exception handling
7.2.3. Verification
7.2.4. Update the configuration database
7.3. Simple firewall with CD
7.3.1. Solution
7.3.2. Exception handling
7.3.3. Verification
7.3.4. Update the configuration database
7.4. Starting the Coyote firewall
7.4.1. Solution
7.4.2. That is normal what is shown
7.4.3. Exception handling
7.4.4. Verification
7.4.5. Update the configuration database
7.5. Firewall administration through the browser (Coyote)
7.5.1. Exception handling
7.5.2. Verification
7.5.3. Update the configuration database
7.6. Firewall as a DHCP server (Coyote)
7.6.1. Verification
7.6.2. Update the configuration database
7.7. Coyote firewall and Internet operators
7.7.1. Exception handling
7.7.2. Verification
7.7.3. Update the configuration database
7.8. Support for network cards in the firewall
7.8.1. Exception handling
7.8.2. Verification
7.8.3. Update the configuration database
7.9. Particularly old network cards in the firewall (ISA)
7.9.1. Exception handling
7.9.2. Verification
7.9.3. Update the configuration database
7.10. Useful links about the Coyote firewall
7.10.1. Exception handling
7.10.2. Verification
7.10.3. Update the configuration database
7.11. Config:
7.11.1. Solution
7.11.2. Exception handling
7.11.3. Verification
7.11.4. Update the configuration database
8. Setting up infrastructure
8.1. Network architecture
8.1.1. Solution
8.1.2. Exception handling
8.1.3. Verification
8.1.4. Update the configuration database
8.2. Server profiles
8.2.1. Combi-server as a combined resolution
8.2.2. Description of the profiles in Skolelinux/Debian-Edu
8.2.3. Solution
8.2.4. Exception handling
8.2.5. Verification
8.2.6. Update the configuration database
8.3. Hardware servers
8.3.1. Solution
8.3.2. Exception handling
8.3.3. Verification
8.3.4. Update the configuration database
8.4. Client computers
8.4.1. Table of client types
8.4.2. Solution
8.4.3. Exception handling
8.4.4. Verification
8.4.5. Update the configuration database
8.5. Switches
8.5.1. Solution
8.5.2. Exception handling
8.5.3. Verification
8.5.4. Update the configuration database
8.6. Wireless access points
8.6.1. Solution
8.6.2. Exception handling
8.6.3. Verification
8.6.4. Update the configuration database
8.7. Firewall(s)
8.7.1. Solution
8.7.2. Exception handling
8.7.3. Verification
8.7.4. Update the configuration database
8.8. Routers
8.8.1. Solution
8.8.2. Exception handling
8.8.3. Verification
8.8.4. Update the configuration database
8.9. Setting up a simple firewall
8.9.1. Solution
8.9.2. Exception handling
8.9.3. Verification
8.9.4. Update the configuration database
8.10. Setup:
8.10.1. Solution
8.10.2. Exception handling
8.10.3. Verification
8.10.4. Update the configuration database
9. Useful commands
9.1. Support for 4 GB memory <-- included in configuration management
9.1.1. Exception handling
9.1.2. Verification
9.1.3. Update the configuration database
9.2. Administrating packages (apt-get)
9.2.1. Exception handling
9.3. Update the package archive
9.3.1. Exception handling
9.3.2. Verification
9.4. Update to new packages
9.4.1. Warning
9.4.2. Exception handling
9.4.3. Verification
9.5. Summary of installed packages
9.6. Find the name of a particular package
9.7. Show available information about packages
9.8. Installation of packages
9.9. Removal of installed packages
9.10. Install a specific package version
9.11. Install a package using dpkg
9.12. Search through files in a package
9.13. Find which package a file came from
9.14. Unpackaging files from a package without installing the package
9.15. Make your own package mirror
9.16. Secure login to the firewall (ssh)
9.16.1. Exception handling
9.16.2. Verification
9.16.3. Update the configuration database
9.17. Status summary for the firewall (Coyote)
9.18. Next
9.18.1. Exception handling
9.18.2. Verification
9.18.3. Update the configuration database
9.19. Last
9.19.1. Exception handling
9.19.2. Verification
9.19.3. Update the configuration database
10. Appendix A - Contract on operating Debian Edu / Skolelinux
10.1. CONTRACT ON OPERATING DEBIAN EDU / SKOLELINUX
10.1.1. Appendix 1 - Definitions
10.1.2. Appendix 2 - Customer Obligations
10.1.3. Appendix 3 - The Vendor's obligations
10.1.4. Appendix 4 - Prices and terms of payment
10.1.5. Appendix 5 - General provisions
10.1.6. Appendix 6 - Contacts and addresses

1. Kennisuitwisseling over gecentraliseerd beheer

Kleine organisaties zijn in de praktijk afhankelijk van individuen en zijn daarom kwetsbaar als iemand vertrekt. Een gedetailleerd en kwaliteitsvol handboek voor systeembeheer is dus essentieel om in de operationele praktijk stabiliteit en continuïteit te kunnen garanderen. Het Programma voor Digitale Geletterdheid heeft als eerste objectief een aantal aanbevolen praktijken en richtlijnen te ontwikkelen die scholen en onderwijsinstellingen stabiliteit en voorspelbaarheid kunnen bieden, zodat computers, netwerken en basisdiensten behoorlijk functioneren.

Het ITIL-boek bevat op "goede praktijken" gebaseerde richtlijnen die toegespitst zijn op gemeenten die gebruik maken van vrije software zoals Skolelinux, om gecentraliseerde netwerken te laten functioneren die verschillende scholen bedienen. Deze richtlijnen zijn aangepast voor gemeentelijke en regionale bestuurlijke centra. Veel gemeenten beschikken slechts over een deeltijdse functie die instaat voor de ICT van de scholen. Noorwegen telt meer dan 300 kleine en middelgrote gemeenten. Gewoonlijk beschikt iedere gemeente over 1-4 voltijdse ICT-medewerkers. Het delen van expertise en ervaringen onder interventiediensten is daarom voor iedereen van essentieel belang.

2. Licentie

Dit document is geschreven onder versie 3 van de GNU General Public License (GNU Algemene Publieke Licentie). Dit houdt in dat u

  • het recht heeft om deze documentatie voor elk doeleinde te gebruiken (Recht 0).

  • het recht heeft om deze documentatie te bestuderen en aan uw behoeften aan te passen (Recht 1).

  • het recht heeft kopieën ervan door te sturen zodat u uw buur kunt helpen (Recht 2).

  • het recht heeft dit document te verbeteren en het met uw aanpassingen publiek te verspreiden, zodat de hele gemeenschap ervan kan genieten (Recht 3).

Deze rechten worden op Wikipedia toegelicht. Torgeir Kielland van de rechtsfaculteit van de universiteit van Bergen heeft de GNU-licentie en de Copyleft-bepalingen onderzocht. Hij stelt dat de GNU-licentie inzake copyright toepasbaar is. Kort samengevat betekent dit dat u alles uit dit document naar eigen goeddunken kunt gebruiken. U moet er wel voor zorgen dat uw eigen bijdragen ook onder een Algemene Publieke Licentie geplaatst worden.

2.1. Dankwoord

Velen hebben aan deze documentatie bijgedragen. Ze werd hoofdzakelijk door Knut Yrvin en Andreas Johansen geschreven met veel bijdragen van Klaus Ade Johnstad. Halvor Dahl van Skolelinux Drift AS behoort tot de commissie en heeft verschillende bijdragen geleverd op het vlak van structuur, vormgeving en inhoud. Daarnaast werden ook bijdragen geleverd door Snorre Løvås, UNINETT ABC, door Finn-Arne Johansen van BzzWare AS, door Ragnar Wissløff van LinuxLabs AS en door de stuurgroep, die meewerkten aan het realiseren van de documentatie. De volgende personen maakten deel uit van de stuurgroep:

  • Monica Larssen - gemeente Harstad

  • Aksel Celasun - gemeente Hurum

  • Trond Mæhlum - gemeente Kongsvinger

  • Bjarne Nielsen - gemeente Nittedal

  • Stein Lier - district Akershus

Deze documentatie wordt in een wiki onderhouden. Het doel ervan is ervoor te zorgen dat interventiemedewerkers gemakkelijk oplossingen voor problemen kunnen vinden, configuratie-instellingen kunnen aanpassen, enzovoort.

Raadpleeg de copyright-pagina voor de copyrightstatus van dit document.

http://www.gnu.org/copyleft/gpl.html

2.2. Achtergrond

Het Programma voor Digitale Competentie was Het ICT-plan van het Noorse ministerie van onderwijs voor de jaren 2004-2008. Een van de doelstellingen ervan was een aantal aanbevolen operationele praktijken en passende richtlijnen te ontwikkelen. Dit moet scholen en onderwijsinstellingen stabiliteit en voorspelbaarheid bieden, zodat computers, netwerken en basisdiensten behoorlijk functioneren. Operationele oplossingen dienen aangepast te zijn aan de grootte en de behoeften van de instellingen.

Deze documentatie bevat richtlijnen, gebaseerd op praktijken die op maat zijn van ICT-diensten van gemeenten en districten. Ze kan ook toegepast worden door commerciële ondernemers. Veel gemeenten hebben slechts een deeltijdse medewerker ter beschikking voor het operationeel houden van de computernetwerken van scholen. Slechts 13% van alle gemeenten van Noorwegen heeft meer dan 20.000 inwoners en 73% van de gemeenten heeft minder dan 10.000 inwoners. Gewoonlijk beschikt een gemeentelijke administratie over 1-4 voltijdse ICT-medewerkers. Voor de scholen staat meestal slechts een deeltijdse ICT-functie ter beschikking, die het beheer heeft over ongeveer 500-800 client-computers in 5-10 scholen met ongeveer 1700-3200 studenten en leerkrachten die van het systeem gebruik maken.

Deze documentatie is ook voor grotere organisaties bruikbaar. Ze is gebaseerd op de ISO 20000 standaard voor ICT-interventies, die ook gekend is als de Information Technology Infrastructure Library (ITIL). Raadpleeg Wikipedia voor meer informatie over de standaard zelf: http://en.wikipedia.org/wiki/ITIL

De eerste editie van dit document werd voltooid op 19 juli 2006.

Dit document wordt in een wiki onderhouden en kan bijgewerkt worden op https://wiki.debian.org/!DebianEdu/Documentation/nb/ITIL. De vorige versie is te vinden op http://developer.skolelinux.no/itil/oldindex.html

Dit document werd vanaf maart 2015 naar het Engels vertaald met behulp van https://www.transifex.com/projects/p/itil-revitalization/.

3. Dienstondersteuning

Zoals in de inleiding aangegeven, is het aangeraden om te beginnen met het opzetten van een centrale interventiedienst, zodat u de orders kunt beheren. Dit biedt snel voordelen die bovendien zichtbaar zijn, hetgeen belangrijk is voor de klanten- en gebruikerstevredenheid.

Eens de dienst geïnstalleerd en operationeel is, en er een redelijke werkorganisatie is in verband met de orders (de verzoeken van gebruikers en het oplossen van problemen), begint u aan de grootste uitdaging voor de organisatie. Veelal betreft het ofwel het aanpakken van veranderingen of het oplossen van problemen. Organisaties met "cowboy-achtige" systeembeheerders, die slimme ideeën spuien en deze beginnen toe te passen zonder ze veel uit te testen, beginnen vaak bij het doorvoeren van veranderingen. Voor organisaties die geconfronteerd worden met het feit dat de systemen geregeld uitvallen, zal probleemoplossing op de eerste plaats komen.

Wat u ook kiest om mee van start te gaan, telkens zal een zekere hoeveelheid configuratiebeheer nodig zijn. Configuratiebeheer is cruciaal in het ter beschikking stellen van de gebruiker van software en diensten. Software moet volgens de verwachtingen functioneren. Om voordelige aanpassingen te kunnen realiseren, moet men kennis hebben van de configuratie van de verschillende programma's.

Voor het beheer van de aanpassingen aan de configuratie, kunt u gebruik maken van een databank (Configuration Management Data Base (CMDB)). Weinigen gebruiken een databank voor alle configuraties en u moet alle configuraties ook niet in één enkele databank samenbrengen. Het is goed om configuraties in verschillende kleinere en deels onafhankelijke depots op te slaan. Sommige mensen plaatsen bijvoorbeeld configuraties en instellingen onder versiecontrole. Maar ook al gebruikt u verschillende depots, dan nog kunt u betere resultaten bereiken met het koppelen van informatie uit de verschillende processen.

Voor de gebruikers van Debian Edu bevindt de configuratie van de meeste diensten zich in een specifieke map (/etc). Het kan een voordeel bieden als die configuratiegegevens bijgehouden en opgeslagen worden in een centrale map die onder versiecontrole staat. Dit maakt het makkelijker om uitgevallen diensten te herstellen en om computers die opnieuw geïnstalleerd worden, in te stellen. Dit geldt zowel voor servers als voor laptops van gebruikers of werkstations. Het maken van een reservekopie van de configuratiemap /etc maakt deel uit van het back-upsysteem van Debian Edu. Dit back-upsysteem is echter niets anders dan een databank of een onder versiecontrole geplaatste map met configuraties.

3.1. Servicedesk

De servicedesk is de plaats waar gebruikers vragen stellen of problemen rapporteren. Vaak stuurt de ICT-contactpersoon van een school interventierapporten naar de servicedesk. Er kunnen ook verzoeken zijn zoals een nieuwe PC installeren of een programma installeren.

Op de school vormt de ICT-contactpersoon de verbinding met de servicedesk. De ICT-contactpersoon beantwoordt ook de meest voorkomende vragen. Sommige vragen zijn te moeilijk om opgelost te worden binnen elke school apart en moeten doorgestuurd worden naar de servicedesk. Het is belangrijk dat er een goed contact is tussen de ICT-contactpersoon van de school en de servicedeskmedewerkers. Taken die te uitgebreid zijn of te moeilijk om lokaal opgelost te worden moeten doorgegeven worden aan de servicedesk.

Gebruikers kunnen ook rechtstreeks antwoord krijgen van een servicedeskmedewerker. Alle interventieaanvragen gaan naar de servicedesk. Aanvragen krijgen een volgnummer toegewezen. Iedereen die een aanvraag indient, krijgt een e-mail ter bevestiging dat de aanvraag ontvangen werd. Gedurende de behandeling van de zaak kunnen de ermee belaste servicedeskmedewerkers de gebruiker statusupdates sturen.

Op deze manier hebben gebruikers één contactpunt en krijgen de medewerkers van de servicedesk een overzicht over alle problemen. Tussenkomsten om problemen op te lossen kunnen in alle onderdelen van de organisatie plaats vinden. Op geregelde tijden moet de teamleider alle problemen en oplossingen overlopen en daarbij voorrang geven aan het opsporen van fouten om te vermijden dat fouten opnieuw gemaakt worden, zodat scholen over een stabiele operationele omgeving kunnen beschikken.

Storingen kunnen gerapporteerd worden via telefoon, fax, e-mail of een webformulier. De meest dringende storingen krijgen voorrang. Storingen die vlug opgelost moeten worden, worden vaak per telefoon gerapporteerd. Minder belangrijke voorvallen worden gewoonlijk via bijvoorbeeld e-mail gerapporteerd. De storing moet toegewezen worden aan een medewerker van de ondersteuningsdienst en die zal de gebruiker een aantal vragen moeten stellen om het probleem te onderzoeken.

  • Denk er daarbij aan om actief en niet passief te luisteren.

Alle aanvragen moeten genoteerd worden en er moet een e-mailbevestiging gestuurd worden. Het is belangrijk dat de gebruiker zich veilig voelt en er moet hem informatie gegeven worden over wat het probleem zou kunnen zijn. Als de aanvraag toekomt op de servicedesk, moet een korte beschrijving van de storing genoteerd worden. De aanvraag kan afkomstig zijn van de ICT-contactpersoon van de school of van iemand waarmee overeengekomen is dat deze de servicedesk kan contacteren. Het noteren van het voorval moet zo snel mogelijk gebeuren en er moet een volgnummer aan toegekend worden. De gebruiker moet een bevestiging krijgen via e-mail dat de zaak opgepakt werd en er een passend volgnummer aan toegekend werd.

Vroeger werden aanvragen genoteerd in een papieren logboek. Nu wordt er van software gebruik gemaakt om aanvragen te noteren in een "aanvraagopvolgingssysteem". Het registreren van de aanvragen is onontbeerlijk bij tussenkomsten. In principe gebeurt dit in functie van het omgaan met fouten, van de vragen van gebruikers en van de prioriteitsbepaling tussen de verschillenden storingen. Het bijhouden van een registratie is belangrijk om te vermijden dat fouten zich herhalen. Aangezien de operationele gebeurtenissen geregeld nagekeken worden, kan er een beoordeling van de reparaties gebeuren en kunnen prioriteiten ingesteld worden. De registratie biedt ook een basis voor het verbeteren van de dienstverlening door het foutvrij maken van problematische diensten en toepassingen en dit op basis van wat de gebruikers als problematisch ervaren.

Het registreren van vragen is dus een basaal en noodzakelijk hulpmiddel voor zowel de gebruikers als de servicedesk. Er bestaan verschillende vrij verkrijgbare en goed gedocumenteerde systemen voor het bijhouden van vragen <<FootNote(RT Essentials: http://www.oreilly.com/catalog/rtessentials/chapter/index.html )>>. Skolelinux Drift gebruikt RT <<FootNote(RT: Request Tracker: http://www.bestpractical.com/ )>> voor het verwerken van vragen.

Een belangrijk element bij het opstarten van de ondersteuning is geen te moeilijke opstart te maken. Tracht niet alles tegelijk te verwezenlijken. Zet liever in op gemakkelijke verwezenlijkingen die de gebruiker op de hoogte houden en streef naar snelle reactietijden. Het is ook belangrijk uit te klaren aan wie de servicedeskmedewerkers problemen kunnen doorspelen als ze die niet zelf kunnen oplossen. Het ondersteuningsteam moet ook nagaan of de gebruiker met een onderbreking geconfronteerd zal worden. Dit maakt het mogelijk om snel en gemakkelijk feedback te geven.

Voor gebruikers is het belangrijk dat storingen aangepakt worden. Voor de dienstverlenende instantie is het van belang dat de storingen correct afgehandeld worden in overeenstemming met de dienstverleningsovereenkomst en dat aangevraagde werkzaamheden die buiten de afspraken vallen, geregeld worden tussen het schoolbestuur en de organisatie voor systeembeheer.

3.1.1. Taken en functies

We raden een overeenkomst aan over welke de verplichtingen zijn van de ICT-contactpersoon van de school en welke de verantwoordelijkheden zijn van de medewerkers van de servicedesk. In vergelijking met wat gebruikelijk is in gemeentelijke administraties en in private ondernemingen, beschikken scholen vaak over weinig middelen. Tegelijk hebben scholen gewoonlijk veel meer gebruikers en vaak meer clientmachines dan er in de rest van de gemeente in gebruik zijn.

Taken worden overeenkomstig de functies toegewezen. Bij duidelijk afgebakende functies is het eenvoudiger om taken te verdelen en duidelijk te krijgen welke arbeidsprestatie nodig is om een interventietaak tot een goed einde te brengen. Praktische ondervinding in gemeenten en professionele organisaties leert dat de volgende functies gebruikelijk zijn.

  • ICT-contactpersoon op elke school. Vaak is dit een leerkracht met een achtergrond als ICT-lesgever en/of een technische achtergrond.

  • Medewerker(s) die in de centrale IT-dienst werkt/werken. Dit is een voor interventies gekwalificeerd persoon.

  • ICT-coördinator die instaat voor het didactisch gebruik van IT en bijdraagt aan het plannen van ontwikkelingsgerichte, technische en onderwijskundige toepassingen. Vaak is dit een leerkracht.

  • ICT-verantwoordelijke. Gewoonlijk is dit de schooldirecteur die verantwoordelijk is voor IT-interventies.

Hierna volgt een overzicht van de verschillende dagelijkse taken, waarvan sommige door gemeenten uitbesteed worden.

De taken van de ICT-contactperso(o)n(en) op elke school:

  • Toezicht houden op de serverkamer van de school.

  • Optreden als contactpersoon voor de school op de gemeente - fouten en storingen rapporteren.

  • Eenvoudige onderhoudstaken uitvoeren, zoals het vervangen van een muis of een toetsenbord, het opwaarderen van thin-clients en eenvoudige herstellingen uitvoeren.

  • Fungeren als de supergebruiker van de school - in staat om collega's raad te geven over: gebruikersinterfaces, e-mail, videoprojectoren en relevante toepassingen.

  • Deelnemen aan ICT-vergaderingen.

  • Aanmaken en beheren van lokale gebruikers.

  • Het eenvoudige onderhoud van printers verzekeren.

  • Aanmaken en beheren van e-mailaccounts.

  • Eenvoudige commando's en interventies uitvoeren onder toezicht van een ICT-instructeur.

  • Het gebruik van ICT in de lespraktijk bevorderen.

Taken van de interventiemedewerker:

  • Aannemen van meldingen van storingen en serviceverzoeken.

  • ICT-contactpersonen ondersteunen via telefoon en e-mail.

  • Op afspraak ter plaatse gaan in scholen voor het verhelpen van defecten en storingen aan computers, printers en servers.

  • Reservekopieën maken.

  • Updates van beveiligingssoftware toepassen op de computers van de school (servers en clients).

Taken van de ICT-coördinator:

  • Het schoolbestuur en de ICT-contactpersonen bijstaan bij de ontwikkeling van de technische en onderwijskundige ICT-planning.

  • De servicedesk en het schoolbestuur begeleiden bij het kiezen van software en dergelijke.

  • Ervoor zorgen dat de scholen over geschikte ICT-hulpmiddelen voor het onderwijs beschikken en dat computers en netwerken aangepast zijn aan een schoolomgeving.

  • Begeleiding en advies verschaffen aan de interventiedienst in verband met de technische en pedagogische vereisten inzake ICT in scholen.

Taken van de ICT-verantwoordelijke (directeur, schoolhoofd, hoofd van de interventiedienst):

  • Gegroepeerde aankopen doen van computermateriaal en gezamenlijke overeenkomsten onderschrijven, enz.

  • Schema's met de bevoegdheidsverdeling ontwikkelen.

  • De scholen cursussen aanbieden over het onderwijskundig gebruik van ICT.

  • De wijze van werken.

  • Overeenkomsten onderhandelen in verband met interventies.

  • Ervoor zorgen dat de ICT-contactpersoon en de ICT-dienst over de nodige middelen beschikken.

Het voordeel van het vooraf definiëren wie verantwoordelijk is voor het uitvoeren van welke taken, is dat de verwachtingen ten aanzien van individuele personen gekend zijn, hetgeen een goede basis biedt voor het plannen en beheren van ICT-diensten. Gewoonlijk worden deze ICT-taken slechts op deeltijdse basis verricht door personeel dat ook nog belast is met onderwijstaken.

Een bedrijf kan wel over twee voltijdse medewerkers beschikken die verantwoordelijk zijn voor de werking van 100 standaard client-computers voor 100 gebruikers. In scholen kan het in totaal gaan om een 30% functie, verdeeld over verschillende personen, die de verantwoordelijkheid heeft over het onderhoud van 100 client-computers die door 320 leerlingen en leerkrachten gebruikt worden.

Als scholen over zo weinig middelen voor interventies beschikken, is het van cruciaal belang om deze goed te gebruiken. Duidelijke overeenkomsten over wie welke taken op zich neemt, kan het makkelijker maken om in te schatten of bijkomende middelen vereist zijn, of om tot het besluit te komen dat de verwachtingen op het gebied van IT-initiatieven in scholen naar beneden bijgesteld moeten worden omwille van budgetbeperkingen. Een IT-beheerder die een goed overzicht heeft over de ICT-taken in de school is beter geplaatst om meer middelen te vragen als dat nodig is. Er kan nood zijn aan extra middelen om door ICT ondersteunde examens te kunnen organiseren of behoefte zijn aan nieuwe uitrusting, zoals digitale schoolborden om die als leermiddelen te kunnen gebruiken.

3.1.2. Verwachte tijdsinvestering

We hebben een tabel gemaakt die laat zien hoeveel tijd besteed wordt aan tussenkomsten en onderhoud. De tabel is gebaseerd op de ervaring van gemeenten die werken met een centraal beheerd Debian Edu-systeem voor 9-10 scholen met 250-500 client-computers. Verschillende zaken werden in de tabel niet opgenomen. Daarom moet meer tijd voorzien worden voor projecten waarbij scholen zelf hun eigen ICT-oplossingen uitbouwen met netwerken en extra apparatuur.

Functie

Concrete verantwoordelijkheid

Per school en per week besteedde tijd

Totaal besteedde tijd voor alle scholen

Centrale interventiestaff

Opvolging, probleemoplossing en operationeel houden van 500 computers in bijvoorbeeld 10 scholen met 3.200 leerlingen en leerkrachten.

2-3 u (50 clients)

½-timefunctie (500 clients)

ICT-contactpersoon per school

Toezicht houden op de uitrusting, eenvoudige onderhoudstaken en het rapporteren van storingen en aanvragen.

3-4 u (50 clients)

1 voltijdse functie (10 scholen / 500 clients)

Centrale ICT-coördinator

Ondersteuning bieden bij het plannen en toepassen van onderwijskundige en technische ICT-werkzaamheden in scholen.

1-2 u

½-timefunctie

ICT-beheerder (directeur)

Gegroepeerde aankopen verrichten en zich houden aan de dienstverleningsovereenkomst. Inplannen van updates of het ontwikkelen van oplossingen.

1 u

¼-timefunctie

Totaal per school

50 client-computers (gelijktijdige gebruikers)

6 - 10 u

 

Totaal voor alle scholen

10 scholen, 500 client-computers (gelijktijdige gebruikers)

2 ¼ fulltimefuncties

De ervaring leert dat de uit te voeren werkzaamheden van de ICT-contactpersoon beïnvloed wordt door het aantal gelijktijdige gebruikers. Voor velen is de term "gelijktijdige gebruikers" wellicht onbekend. Laten we hem met een voorbeeld illustreren: neem een school met 250 leerlingen, maar met slechts 50 computers. Dan kunnen ten hoogste 50 leerlingen gelijktijdig een computer gebruiken. Dit is veel minder dan het totaal van 250 gebruikers die op het systeem een account hebben. Het zijn deze 50 ingelogde gebruikers die de IT-dienst werk bezorgen. De overige 200 niet ingelogde personen bezorgen maar weinig extra werk.

Daarom is het gebruikelijk om de kosten van IT te berekenen op basis van het maximum aantal gelijktijdige gebruikers. Ook andere berekeningsmethodes zijn mogelijk, bijvoorbeeld als betaald wordt voor commerciële software. Maar vermits er geen licentiekosten verbonden zijn aan Debian Edu, is het aantal gelijktijdige gebruikers het meest cruciale cijfer voor de interventiekosten. Voor een school heeft het weinig of geen zin om de kosten te berekenen op basis van het aantal gebruikersaccounts.

Voor gebruikers van Debian Edu is het verschil in kosten voor het beheren van 100 of van 250 gebruikersaccounts zeer klein. Er zijn enkele uitzonderingen. Wanneer leerlingen herhaaldelijk hun wachtwoord vergeten maakt 100 of 250 leerlingen een verschil. Daarom is het verstandig om de leerkracht die verantwoordelijk is voor de klas, de toelating te geven deze leerlingen een nieuw wachtwoord te geven.

Indien de school 50 client-computers heeft, heeft de ICT-contactpersoon minder tijd nodig voor zijn operationele taken dan wanneer de school over 150 client-computers beschikt. Bij een groter aantal client-computers neemt de totale tijd die gespendeerd wordt aan interventies toe, maar de geïnvesteerde tijd per client-computer vermindert een beetje.

Verschillende gemeenten hebben 3-4 uur per week gereserveerd voor de taken van de ICT-contactpersoon op iedere school met 30-70 client-computers. Het onderwijsdepartement in Oslo heeft anderhalve dag per week of 30% van een voltijdse functie gereserveerd voor de ondersteuning van 150 client-computers. De ervaring vanuit andere gemeenten suggereert dat 20% van een voltijdse functie volstaat voor de taken van een lokale ICT-contactpersoon wanneer een school 160 thin-clients of schijfloze clients heeft met Debian Edu.

Daarnaast zijn er kosten verbonden aan de gecentraliseerde interventies, aan het ICT-management en aan het ontwikkelen van het onderwijskundig gebruik van ICT-hulpmiddelen bij schoolse activiteiten. Wellicht volstaat één medewerker voor het operationeel houden van 1000 client-computers. Wat onderwijskundige ondersteuning betreft, beschikken veel directeurs hiervoor in de school over een 50-100% medewerker. Er kan een 10-20% functie zijn voor een ICT-contactpersoon en een 40-80% functie voor de didactische ondersteuning van de leerkrachten. Veel leerkrachten ervaren ICT-hulpmiddelen op school als iets nieuws. Sommige schoolhoofden wensen meer ondersteuning te bieden op onderwijskundig gebied en leerkrachten meer vertrouwd te maken met het gebruik van IT-hulpmiddelen in de verschillende vakken.

3.1.3. Checklist

We bieden hier een checklist aan met wat er nodig is om een nieuwe service-entiteit op te starten.

  • Aan de betrokkenen de diverse functies toewijzen, zoals IT-manager, IT-contactpersoon in iedere school, medewerker van de centrale interventiedienst en IT-coördinator voor alle scholen. Het is belangrijk om de technische en onderhoudswerkzaamheden te onderscheiden van de onderwijstaken.

  • De servicedesk uitbouwen, zodat iedere school over een dienstverleningsovereenkomst beschikt waarin bepaald wordt welke interventieactiviteiten als standaard beschouwd moeten worden en welke als extra. Het is noodzakelijk dat de directeurs die verantwoordelijk zijn voor ICT bij dit proces betrokken worden.

  • Een systeem opzetten om inkomende verzoeken af te handelen (een aanvraagopvolgingssysteem). Alle aanvragen per e-mail moeten een volgnummer krijgen. Ook bijna alle aanvragen van gebruikers of IT-contactpersonen van scholen moeten een volgnummer krijgen.

  • Ervoor zorgen dat in de ICT-begroting de noodzakelijke inbreng voorzien wordt die men nodig heeft om de goede werking te verzekeren van de computeruitrusting en de netwerken. Tegenwoordig wordt vereist dat de ICT-systemen gebruikt kunnen worden voor nationale en lokale tests met gebruikmaking van ICT-hulpmiddelen, en dit met of zonder internetverbinding.

  • In principe gebruik maken van de standaarduitgave van Debian Edu met eenzelfde versie in alle scholen. Maak van daaruit alle gewenste aanpassingen. Deze aanpassingen moeten beheerd worden in een configuratiedatabank en de gemaakte veranderingen moeten gedocumenteerd worden. Er kan gebruik gemaakt worden van versiebeheer om de aanpassingen en de documentatie te bewaren.

3.2. Het beheer van incidenten

Het doel van de ICT-dienst is storingen zoals systeemuitval en softwareproblemen te vermijden. Gebruikers zullen weinig problemen ervaren met het ICT-systeem als de ICT-dienst over voldoende middelen beschikt voor het uitvoeren van interventies, voor uitrusting en voor het behandelen van aanvragen aan de servicedesk. Kleine of grote problemen zullen ertoe leiden dat gebruikers met onderbrekingen te maken krijgen, en dus is een goede aanpak van incidenten noodzakelijk.

In de wereld van het valschermspringen noemt men bijna-ongevallen "incidenten". Bij interventies in verband met computers is het misschien niet helemaal hetzelfde wanneer iets niet werkt. Het doel bij het behandelen van incidenten is diensten zo snel mogelijk te herstellen, zodat alles normaal functioneert. Indien er iets fout loopt, moet dit de kleinst mogelijke impact hebben op gebruikers. Wat verstaan wordt onder een "normale dienst" wordt afgesproken via een interventieovereenkomst waarin het dienstverleningsniveau omschreven wordt.

Het bijhouden van statistieken over incidenten is belangrijk, in het bijzonder wanneer meerdere mensen in de organisatie werken. Als verschillende mensen samenwerken, kan men makkelijk het zicht op het werk verliezen. Via het bijhouden van statistieken zal zichtbaar worden voor welke probleemgebieden een snelle oplossing vanuit de servicedesk niet volstaat maar een grondiger aanpak nodig is. Er kunnen bijvoorbeeld veel aanvragen zijn voor het vervangen van vergeten wachtwoorden, waardoor het verstandig kan zijn om de leerkracht de wachtwoorden van de leerlingen van zijn klas te laten vervangen.

Een operationele storing wordt omschreven als:

  • een voorval dat niet tot het normale functioneren behoort en een onderbreking of een kwaliteitsvermindering van de dienst veroorzaakt of kan veroorzaken.

Mogelijke voorbeelden van operationele storingen zijn:

  • Programma's

    • het officepakket (OpenOffice.org) start niet

    • de webbrowser (Firefox) crasht

    • de harde schijf is vol

  • Hardware

    • de server ligt plat

    • printen lukt niet

    • inloggen lukt niet

  • Aanvragen

    • vragen om informatie, advies of documentatie

    • vergeten wachtwoord

Dit zijn voorbeelden van de meest voorkomende operationele problemen. Het zijn problemen die gebruikers ertoe brengen de school of de servicedesk te contacteren. De ICT-dienst moet prioriteiten vastleggen tussen wat onmiddellijk afgehandeld moet worden en welke problemen meer tijd vragen om opgelost te worden. Om prioriteiten te bepalen in verband met de problemen die een grondiger probleembehandeling vereisen, is het belangrijk om alle verzoeken in verband met storingen te registreren. Eens men een overzicht heeft over de meest voorkomende problemen, kan passende actie ondernomen worden.

3.2.1. Checklist

We ontwikkelden een korte checklist om ervoor te zorgen dat de nodige procedures en systemen voor een goede afhandeling van voorvallen ontplooid worden.

  • De medewerker die met de probleemoplossing belast is, rapporteert terug over de situatie aan de ICT-contactpersoon en/of de gebruiker.

  • Het systeem voor het registreren van voorvallen moet beschikbaar en operationeel zijn (zowel technisch als functioneel) voor diegenen die in de school en aan de servicedesk bezig zijn met de afhandeling van voorvallen.

  • Het systeem voor het registreren van voorvallen moet voor praktisch alle operationele gebeurtenissen gebruikt worden.

  • Periodiek moeten statistieken opgemaakt worden op basis van de registratie van de voorvallen. De statistieken kunnen gebruikt worden om terugkerende problemen die irritant zijn voor de gebruikers, te identificeren en te elimineren.

3.2.2. Planning en uitvoering

Een werkbaar systeem opzetten voor het registreren van voorvallen vereist iets meer dan enkel het installeren van het systeem. Iedereen van het interventiedepartement moet het systeem gebruiken. Diegenen die fouten rapporteren moeten ook feedback krijgen via e-mail met het volgnummer van de werkbon. Dit houdt in dat aanzienlijke inspanningen nodig zijn om het systeem voor het registreren van voorvallen te configureren. Daarenboven moet men een basisvorming voorzien voor diegenen bij wie de aanvragen toekomen.

Uitgebreide en omvattende plannen zijn voor een behoorlijke afhandeling van voorvallen niet vereist. Het aanpakken van voorvallen is volkomen een standaardtaak voor wie op de servicedesk of als ICT-contactpersoon op de school werkt. Bij het opzetten van een computerhulpmiddel voor het registreren van voorvallen, kan het ontwikkelen van een goede configuratie wel tot enkele weken in beslag nemen, en gebruikers kunnen ook voorvallen rapporteren via e-mail of per telefoon.

De gebruikersinterface van het registratiesysteem is redelijk duidelijk, waardoor het niet te veel tijd zou mogen vragen om ermee aan de slag te gaan. Door het systeem dagelijks te gebruiken zullen gebruikers vertrouwd geraken met wat geregistreerd moet worden. Het is cruciaal dat iedereen van het interventiedepartement het registratiesysteem gebruikt voor interventieberichten.

3.2.3. Activiteiten die verband houden met operationele voorvallen

Om een idee te geven van de verrichte werkzaamheden als gevolg van een gerapporteerd voorval, maken we gebruik van een voorbeeld.

Een gebruiker contacteert het kantoor van de servicedesk met een probleem en rapporteert dat hij niet kan printen. De interventiedienst registreert het voorval onmiddellijk nadat het telefoongesprek beëindigd werd. Een dossier wordt geopend voor het probleem en er wordt onmiddellijk een dossiernummer aan toegekend.

De interventiedienst op de servicedesk maakt een snelle analyse. Is de spooler opnieuw uitgevallen, of is er iets anders aan de hand? Ontbreekt er papier of toner? De interventiemedewerker onderzoekt de spooler en merkt dat de wachtrij volgelopen is. Ze verwijdert de wachtrij en test of de volgende printopdracht afgedrukt wordt.

Deze keer loopt de afdrukwachtrij terug vol. De interventiedienst contacteert de ICT-contactpersoon van de school en vraagt om te controleren of de papierlade leeg is. Dit wordt geregistreerd in de log van het voorval. De contactpersoon van de school antwoordt dat de papierlade opnieuw bijgevuld werd en dat het afdrukken normaal verloopt. De zaak wordt afgesloten en dit wordt geregistreerd in het registratiesysteem voor voorvallen.

Indien het afdrukken niet opnieuw had gefunctioneerd, was de oorzaak misschien het ontbreken van toner of mogelijk was er een printerfout. Indien het een printerfout betrof, had de interventiedienst de aanpak moeten verruimen. Dit betekent dat men iemand anders dan de interventiemedewerker of de ICT-contactpersoon nodig had om het probleem op te lossen - in dit voorbeeld, een technicus die printers kan repareren.

Dit voorbeeld illustreert de volledige werkstroom die onderzocht moet worden om een printer opnieuw te laten werken. Indien een printer na de controle of papier en toner aanwezig zijn, nog steeds niet werkt, vraagt het probleem om een uitgebreidere aanpak. Het interventiedepartement moet een expert te hulp roepen om het probleem te repareren - in dit geval betrof het een onderhoudstechnicus voor printers.

Wat er fout ging en hoe het gerepareerd werd, worden genoteerd in het registratiesysteem voor voorvallen.

3.2.4. Functies

Verschillende functies zijn betrokken wanneer de ICT-dienst gerapporteerde problemen aanpakt. In het bovenstaande voorbeeld werken de ICT-contactpersoon van de school en de interventiemedewerker samen om het printerprobleem op te lossen. Was het probleem ingewikkelder geweest, dan hadden ze een technicus moeten bellen. Mocht de printer niet gerepareerd kunnen worden, moest er een nieuwe aangekocht worden. Indien de school een nieuwe printer had moeten aankopen, hadden de ICT-managers de betaling moeten regelen. In veel organisaties heeft de directeur het laatste woord.

Kort samengevat geraken er makkelijk veel personen betrokken wanneer iets niet functioneert. Waar mogelijk zouden problemen ter plaatse opgelost moeten worden en zou vermeden moeten worden om anderen er onnodig bij te betrekken. Een verruimde aanpak voor problemen die lokaal opgelost kunnen worden, kan snel kostelijk worden. Veel verzoeken kunnen onmiddellijk afgehandeld worden, maar andere vragen hebben met meer complexe problemen te maken waarbij meer mensen betrokken zijn. Indien extra of externe hulp nodig is om het probleem op te lossen, moet dit in de regel uitgeklaard worden met de interventiedirecteur. Het is belangrijk zich van deze zaken bewust te zijn bij het aanpakken van voorvallen, om zo hulpmiddelen op de juiste wijze in te zetten.

3.2.5. Kernaspecten

We hebben enkele kernaspecten voor het behandelen van incidenten opgesteld. Deze elementen kunnen behulpzaam zijn om aan de hand van meetbare en duidelijk omschreven verplichtingen te kunnen evalueren of de zaken goed gaan. Dergelijke ijkpunten zijn:

  • Het totaal aantal operationele incidenten.

  • De gemiddelde tijd die verliep tussen het binnenkomen van een aanvraag en de oplossing van het probleem, met een classificatie op basis van codes (een goed georganiseerd interventiedepartement beschikt over codes voor verschillende types voorvallen en fouten).

  • Het percentage incidenten dat afgehandeld werd binnen de overeengekomen reactietijd (zoals in de dienstverleningsovereenkomst afgesproken werd).

  • De gemiddelde kost per voorval

  • Het percentage incidenten dat door de servicedesk opgelost werd zonder een meer uitgebreide aanpak

  • Voorvallen per clientcomputer (werkplek)

  • Aantal en percentage van incidenten dat door het interventiecentrum opgelost werd, zonder dat een bezoek aan de school nodig was

3.2.6. Hulpmiddelen

Een aantal hulpmiddelen kunnen de aanpak van operationele incidenten vergemakkelijken

  • Automatische registratie

  • Automatisch doorsturen van voorvallen naar de juiste persoon

  • Automatisch ophalen van gegevens uit de databank voor configuratiebeheer

  • Het gebruik van telefoon en e-mail in combinatie met hulpmiddelen voor het registreren van aanvragen en incidenten.

3.3. Probleembeheer

Het beheer van problemen is een "zoekend" proces. Bekende fouten worden meestal rechtstreeks door de servicedesk aangepakt. Dit is de meest gebruikelijke manier om voorvallen af te handelen. Voor het onderzoeken van onbekende fouten is zowel gezond verstand als instinct vereist. Goede interventiemedewerkers gebruiken hun instinct om recht op het probleem af te gaan, er een oplossing voor te zoeken en de dienst zo spoedig mogelijk te herstellen, zodat alles terug normaal functioneert.

Probleembeheer is

  • Probleembeheer

  • Fouten controleren

  • Pro-actieve controle om problemen te voorkomen

  • Foutenpatronen identificeren met behulp van informatie uit, bijvoorbeeld, het beheer van voorvallen

Probleemcontrole

  • Problemen identificeren

  • Problemen classificeren

  • Problemen inspecteren/onderzoeken

Foutcontrole

  • Bekende fouten identificeren en registreren

  • Zo mogelijk tijdelijke oplossingen zoeken

  • Contact leggen met diegenen die verantwoordelijk zijn voor veranderingsbeheer om de fout definitief te elimineren

Proactieve controle

  • Problemen en fouten identificeren en oplossen vooraleer het incident gerapporteerd wordt door gebruikers.

  • Logs en informatie uit de afhandeling van voorvallen gebruiken om te leren hoe problemen kunnen ontstaan

3.3.1. Procedures voor probleembeheer

De handleiding van Skolelinux / Debian Edu is een omvattende verzameling oplossingen voor problemen en systeemconfiguraties. Alles is te vinden op de wikipagina's van Debian. Oplossingen worden onderhouden met de hulp van stafmedewerkers van scholen, gemeentelijke ICT-diensten, individuele beroepskrachten en vrijwilligers. De links naar de Engelstalige pagina's zijn te vinden op: https://wiki.debian.org/DebianEdu/Documentation/Manuals . De pagina's worden vertaald naar het Noorse Bokmål. Er wordt gewerkt om eveneens te voorzien in links naar het Bokmål.

De wikitechnologie is een groot succes gebleken voor het onderhouden van gestructureerde informatie op het internet. Men kan er gemakkelijk aan bijdragen en alle wijzigingen worden bijgehouden. Het is ook mogelijk om OpenOffice.org-documenten te importeren en documenten in PDF-formaat te exporteren.

3.4. Configuratiebeheer

Met de middelen die in scholen besteed worden aan IT-systemen moet op financieel vlak voorzichtig omgesprongen worden om controle te houden over de gebruikte diensten en de uitrusting/infrastructuur. De uitrusting, de software en de diensten hebben een heleboel instellingen - dit is de configuratie, of een logisch model van hoe infrastructuur en diensten opgezet zijn.

Om de configuratie te beheren moet ze bepaald en opgeslagen zijn en onderhouden worden. Men moet ook de verschillende versies van de configuratie kunnen opvolgen. Ieder onderdeel van een instelling noemen we een Configuratie-Item (CI). Een configuratiebestand kan er bijvoorbeeld voor zorgen dat bepaalde gebruikers toegang hebben tot een aantal printers in het netwerk. Een ander kan er voor zorgen dat schijfloze clientcomputers een buffer toegewezen krijgen.

Een bijgewerkte database voor configuratiebeheer is essentieel voor een snelle en gecontroleerde afhandeling van problemen in de werking of van wijzigingen in de opzet van machines, programma's en diensten.

3.4.1. Planning

Er is planning vereist bij het opzetten van een database voor configuratiemanagement. Men moet beslissen in welke domeinen het systeem, met welk oogmerk en volgens welke instructies en processen gebruikt zal worden voor de opslag en het onderhoud van de configuraties.

  • Bepaal en selecteer een structuur voor de configuratie die in overeenstemming is met de belangrijke onderdelen van de ICT-infrastructuur. Men moet nadenken over wie eigenaar zal zijn van de configuratie, over naamlabels (attributen), over onderlinge afhankelijkheden en relaties tussen configuraties.

  • Enkel goedgekeurde configuraties worden in de database beheerd gedurende de levenscyclus van het systeem. Controle over de toegang tot de configuratie-instellingen kan uitgeoefend worden met behulp van groepspermissies en gerealiseerd worden via het proces van Wijzigingsbeheer.

  • Statusregistratie - houdt de toestand en de status van de verschillende subsystemen bij. Dit is van toepassing gedurende de levenscyclus van de dienst, de software of de hardware. Er kan een actief werkende, een uitgeschakelde en een vervallen configuratie bestaan.

  • Controle en revisie. Elke configuratie moet gecontroleerd worden om te bevestigen dat de correcte informatie opgeslagen werd in de configuratiedatabase (CMDB). Dit wordt met periodiek nazicht opgevolgd om er zeker van te zijn dat de database actueel is.

Zoals u ziet, is heel wat planning vereist met het oog op configuratiebeheer in het IT-systeem. Het doel van planning als onderdeel van IT-werkzaamheden is te garanderen dat systemen snel gerepareerd worden als ze uitvallen. Met een goed configuratiebeheer is het eenvoudig om een defecte machine door een nieuwe te vervangen. De configuratie-instellingen kunnen snel naar de nieuwe computer overgezet worden en het IT-systeem zal even goed functioneren als voordien.

3.4.2. Het beheer van Configuratie-Items (CI)

Een configuratie-item is een onderdeel van de infrastructuur. Het betreft gewoonlijk de configuratie van een dienst of een programma. Soms wensen gebruikers de manier waarop een dienst werkt, aan te passen. Men moet de configuratie-instellingen bijhouden als er aanpassingen gemaakt werden.

In de praktijk kunnen we ons de configuratie van een printerserver voorstellen. U wilt een nieuwe printer toevoegen aan het computernetwerk en hem in het printersysteem CUPS onderbrengen. Als u een configuratie-instelling via een webapplicatie of via het KDE-configuratiesysteem wijzigt, zal het configuratiebestand voor CUPS aangepast worden en moet de printerserver opnieuw gestart worden. Dit kan gebeuren vanuit de KDE-hulpmiddelen of via een webapplicatie. Het gewijzigde instellingenbestand wordt gekopieerd naar een map waar het bestand door een versiebeheersysteem verwerkt kan worden.

Onder de verschillende te maken keuzes, zijn er aantal vaak voorkomende. Het gaat dan over het feit of een dienst actief moet zijn, gestopt, beëindigd, gestart, onderbroken of uit dienst genomen moet worden.

Men moet voorzichtig zijn met het wijzigen van configuraties zonder een voorafgaand duidelijk plan. Men vergeet gemakkelijk wat men precies gedaan heeft op een server of een PC. Daarom is het belangrijk om de gemaakte wijzigingen te beschrijven in een logboek met aanpassingen.

3.4.3. Planning en installatie

De configuratie van het computernetwerk is gekoppeld aan de architectuur ervan. Veel van de planning gebeurt in Debian Edu. Dit is omdat het met behulp van Windows-servers of Redhat of andere GNU/Linux-distributies telkens 3 tot 4 weken kan vergen om servers met een overeenkomstig serviceniveau op te zetten. Debian Edu doet dit in 1-2 uur. Indien u een vast IP-adres wilt voor het netwerk, heeft een beroepskracht daar een extra ½ uur voor nodig. Dit is omdat webdiensten worden opgezet met herbruikbare namen.

Wat vervolgens gepland moet worden is welke bijkomende gebruikersprogramma's gebruikt moeten worden en welke subsystemen met Debian Edu moeten interageren. Een school kan bijvoorbeeld een elektronisch whiteboard hebben.

3.4.4. Checklist

We hebben een lijst samengesteld met activiteiten en oplossingen die bij goed configuratiemanagement van belang zijn.

  • Plaats een gebied waarin u de configuraties van alle servers en van geselecteerde werkstations en laptops zult opslaan, onder versiebeheer. Git en SVN worden hier vaak voor gebruikt. Denk eraan om dagelijks een reservekopie te maken van dit gebied en zorg ervoor om alle aanpassingen op te slaan in configuraties.

  • Gebruik een elektronisch systeem om de recepten bij te houden waarin de toelichting staat bij de configuratie van de verschillende types machines, van het netwerk en van de diensten. Zulke recepten zijn nuttig omdat anderen die bij bepaalde operaties helpen of deze overnemen, er kunnen nalezen wat er gedaan wordt. Een wiki kan hiervoor een bruikbaar instrument zijn.

  • Gebruik op alle systemen één welbepaalde versie van het besturingssysteem en van de software. Dit is om te vermijden dat verschillende versies van de software onderhouden moeten worden. Zorg ervoor dat de software goed uitgetest werd. Daarom kan het verstandig zijn om 6-12 maanden te wachten vooraleer over te schakelen naar de nieuwste uitgave van een programma.

3.4.5. Relaties met andere processen

Het beheer van configuratie-instellingen is nauw verbonden met de afhandeling van problemen en met de beschikbaarheid van systemen. Als het printersysteem te vaak uitvalt, kan een aanpassing van de configuratie het probleem misschien oplossen. Deze kan er bijvoorbeeld in bestaan een routine voor het verwijderen van de printerwachtrij en het herstarten van de printerdienst op te zetten.

Het doel van aan configuraties gemaakte aanpassingen is gewoonlijk een verhoogde beschikbaarheid van diensten en programma's. Het doel ervan kan ook zijn om de toegang tot bepaalde programma's of diensten te beperken tot bepaalde tijdstippen. Om dit te bekomen moet de dienst geherconfigureerd worden. Daarenboven kan het extra geld kosten, bovenop wat inzake serviceniveau of capaciteit van het systeem overeengekomen was.

De voorbeelden illustreren dat het beheer van configuraties ook op een aantal andere gebieden ingrijpt. Daarom valt er veel te winnen bij het installeren van goede praktijken voor het beheer van aanpassingen aan configuraties. Ook automatisering valt aan te bevelen indien u een grotere stabiliteit wenst, of toegang tot bepaalde diensten tijdens specifieke periodes.

3.4.6. Instrumenten voor configuratiebeheer

Zoals vermeld werd onder Checklist, kan men gebruik maken van

  • het opslaan van de configuratiebestanden in een systeem voor versiebeheer, bijvoorbeeld subversion.

  • een wiki voor het opslaan van documentatie over instellingen en van wizards

  • een gemeenschappelijke map op het internet met operationele documentatie die onderhouden wordt door de Skolelinux/DebianEdu-staf in de scholen.

3.5. Wijzigingsbeheer

Veel ICT-diensten gaan niet slim om met aanpassingen aan ICT-systemen. Dit leidt tot veel mistevreden gebruikers. Enquêtes in de openbare sector in Denemarken toonden aan dat de werkingskosten afnemen als u een goede controle over de aanpassingen behoudt. Daarom loont het om gebruikers met training en participatie te betrekken bij de doorgevoerde aanpassingen.

Wijzigingsbeheer is volledig afhankelijk van passende processen. Dit geldt ongeacht of het om kleine of grote wijzigingen gaat. Daarom is het belangrijk om de juiste mensen ter beschikking te hebben als wijzigingen doorgevoerd worden, zowel voor het geven van training als voor het beantwoorden van vragen. Dit wordt vooral belangrijk wanneer nieuwe releases van software en diensten ontplooid worden. Of men gebruik maakt van vrije of gepatenteerde software maakt daarbij geen verschil.

Wijzigingsbeheer moet ervoor zorgen dat alle aanpassingen op een gestandaardiseerde en juiste wijze gebeuren. Het is van belang om de beslissing in verband met de aanpassing te verankeren op het gepaste niveau binnen de organisatie. Standaardaanpassingen kunnen vaak vooraf goedgekeurd worden als ze enkele malen uitgevoerd worden. Maar bij belangrijke wijzigingen zal de beslissing vaak op een hoger niveau tussen schooldirectie en ondernemer genomen worden.

De reden waarom de directie betrokken moet worden is dat een opwaardering vaak een training van gebruikers vereist. Het kan gaan om een opwaardering naar een nieuwe browser of een nieuwe versie van kantoorsoftware. Dit kan al snel gaan om een training van een halve dag over wat nieuw is in het programma. Over dergelijke aanpassingen moet men een akkoord van de directie hebben. De veranderingen moeten ook doorgevoerd worden zonder dat de andere onderdelen van het systeem stoppen met werken.

Diegenen die verantwoordelijk zijn voor het goedkeuren van wijzigingen ontvangen een zogenaamd wijzigingsbericht of RFC (Request For Change). Als u een RFC heeft, kunt u inschatten of de wijziging moet doorgevoerd worden. Vaak moet u met de directie uitklaren of facultatieve aanpassingen nodig zijn en als dit zo is, wanneer ze zullen plaats vinden.

Bij wijzigingen moet men ook samenwerken met de ICT-verantwoordelijke van de school. Men moet ervoor zorgen dat de wijzigingen gebeuren wanneer dit past in de plannen van de school. Significante wijzigingen doorvoeren zonder wijzigingsbeheer kan tot veel ontevredenheid leiden en tot bijkomende vragen aan de servicedesk. Dit zou een significant volume extra werk betekenen dat niet voorzien is. Daarenboven kan dit leiden tot een wijziging die snel daarna teruggedraaid wordt. U krijgt algauw dubbel zoveel werk, zonder uiteindelijk ergens anders te belanden dan terug bij af. Had men toegewerkt naar de vereiste goedkeuringen, dan was de aanpassing wellicht op een geplande en eenvoudige manier verlopen.

Wijzigingsbeheer wordt toegepast om te vermijden dat men meer extra werk dan nodig krijgt. Wijzigingen aanbrengen vereist duidelijk meer werk, maar bij geplande veranderingen zal dit extra werk beperkter zijn. Men vermijdt bovendien dat wijzigingen teruggeschroefd moeten worden, omdat zich problemen zullen manifesteren waar gebruikers niet voorbereid worden op substantiële wijzigingen.

Wanneer u bijvoorbeeld het volledige systeem naar een nieuwe versie opwaardeert, moet u ervoor zorgen dat iedereen op de hoogte is. Men moet nagaan of diegenen die met de wijziging te maken zullen krijgen, training nodig hebben. Een goede professioneel zal dit allemaal voorbereiden, zodat er zich geen verrassingen voordoen.

Niet alle verantwoordelijkheid moet terecht komen bij de persoon die verantwoordelijk is voor het versiebeheer van de software, de releasemanager. De afhandeling van een release is een proces dat bij voorkeur werkt met aanpassingen die vele kleine wijzigingen omvatten. Dit komt gewoonlijk voor wanneer nieuwe systemen en diensten uitgerold worden of bij het opwaarderen van het hele systeem naar een nieuwe versie.

3.5.1. Activiteiten

  • Zie de wijzigingsmelding of RFC (Request For Change) hierboven en controleer ook of deze een uniek nummer gekregen heeft.

  • Stel prioriteiten op en werk met categorieën van aanpassingen

  • Verwijder niet realiseerbare veranderingen. Dit kan gebeuren door ze als onmogelijk te markeren.

  • Geef feedback aan diegene die het wijzigingsbericht uitgaf

  • Zorg ervoor dat u beschikt over een wijzigingsadviescommissie, waar de verandering aangepakt, bediscussieerd en geëvalueerd wordt. Deze adviescommissie kan samengesteld zijn uit geselecteerde ICT-contactpersonen en interventiemedewerkers met een lange staat van dienst.

  • Coördineer wijzigingen met het releasebeheer dat zich bezighoudt met de verschillende versies van toepassingen en diensten.

  • Herlees en werk het wijzigingsbericht (RFC) af

  • Denk eraan om gewijzigde configuraties op te slaan in het depot van configuratiebestanden.

  • Raporteren

Zelfs wat er kan uitzien als een kleine en onbeduidende wijzigingsmelding, kan bij de implementatie ervan grote consequenties hebben. We hebben voorbeelden meegemaakt van scholen met een stabiel netwerk van Debian Edu waarin alle programma's werken. Van een populair programma wordt op een gegeven moment een testversie geïnstalleerd dat voortdurend crasht en de schuld ervoor wordt op Debian Edu geschoven.

Een voorbeeld zijn de scholen waar de testversie van de recentste uitgave van OpenOffice.org geïnstalleerd werd voordat het programma volledig klaar was. Velen dachten dat het leuk kon zijn om de nieuwste versie uit te proberen. Het probleem is dat testuitgaves gewoonlijk uitgebracht worden om op het spoor te komen van fouten en onstabiele functies in de toepassing. Ze zijn niet bedoeld om in een productieve omgeving gebruikt te worden.

In een werkomgeving is de algemene regel dat u geen testversies van software installeert. De meeste operatoren raden aan om de voorlaatste versie van een toepassingsprogramma te gebruiken voor productiedoeleinden. Meestal zijn na 6-12 maanden de ergste fouten weggefilterd uit een nieuwe hoofdversie van een programma.

Dit betekent dat men vaak tot de zomer wacht voor men opwaardeert naar een programma dat juist voor Nieuwjaar een nieuwe uitgifte gekend heeft. Dit past goed bij een schooljaar. Het alternatief zou instabiliteit kunnen betekenen en geïrriteerde gebruikers. Om die reden speelt de adviesgroep een sleutelrol bij het doorvoeren van kleine en grote wijzigingen.

3.6. Uitgavebeheer

De afwikkeling van een release draait om beheers- en planningsactiviteiten ter voorbereiding van de gewenste veranderingen. De wijzigingen kunnen klein of groot zijn, waarbij grote wijzigingen kunnen bestaan uit vele kleinere aanpassingen. Uitgavebeheer speelt zich af voor men begint aan de eigenlijke fase van het installeren van software en hardware in de werkomgeving.

Eerst wordt het plannen en uittesten van nieuwe uitgaves doorgevoerd. Daarna wordt alles uitgerold in de werkomgeving. Het uitrollen maakt deel uit van het infrastructuurbeheer. De procedure komt neer op het toepassen in de systemen voor configuratiebeheer van wat gepland en getest werd en klaar gebleken is. Nadat alles gepland en getest werd en de configuraties opgeslagen zijn, wordt de oplossing uitgerold in de werkomgeving.

Gewoonlijk zijn veel dienstverleners en leveranciers bij het proces betrokken. Dit geldt zowel voor het aanschaffen van machines als voor de gebruikte software en de aanbevolen configuraties. Een goede middelenplanning is cruciaal om een nieuwe uitgave op een voor gebruikers goede manier te verpakken en te verdelen. Nonchalance op dit vlak kan leiden tot uitrusting die niet werkt of ongebruikt blijft ten gevolge van onvolkomenheden in de installatie.

Uitgavebeheer heeft een omvattende benadering nodig bij het veranderen van een dienst en dat moet ervoor zorgen dat alle onderdelen van een uitgave in hun context gezien worden. Dit geldt zowel voor de technische als de niet-technische aspecten.

3.6.1. Elementaire zaken

Zoals u kunt zien is uitgavebeheer wezenlijk willen computers, software en netwerken werken zoals voorzien. Een juiste afhandeling van releases voorkomt storingen. Nieuwe uitgaven of wijzigingen kunnen geïntroduceerd worden terwijl alles normaal blijft werken, zonder onderbreking of kwaliteitsvermindering.

Veranderingen of nieuwe uitgaven doorvoeren kan vergeleken worden met het bouwen van een nieuwe weg. Wagens moeten nog altijd voorbij kunnen, ook als u een nieuwe weg aanlegt bovenop de bestaande. Er moet goede signalisatie aanwezig zijn. Men moet ook de vereiste middelen hebben om de weg opnieuw aan te leggen. Indien u niet over de middelen beschikt om veranderingen door te voeren, is het beter om de dingen zo te laten.

Sommigen zouden kunnen denken dat releasemanagement vervelend is, aangezien men telkens wanneer iets nieuws uitgebracht wordt, niet altijd de meest recente versie mag ontplooien. Maar dikwijls beschikt het interventiedepartement niet over de nodige middelen om een stortvloed aan klachten op te vangen, mocht een opwaardering mislukken. Een hoge mate van betrouwbaarheid vereist het gebruik van degelijke technologie, zoals Linux-expert David Elboth in het Linux Magazine (1/2004) stelde. Hij schrijft:

  • Hoe hogere eisen u stelt aan het systeem, des te dwingender zijn de vereisten die aan de afzonderlijke componenten ervan gesteld worden. Bij hoge betrouwbaarheidseisen blijken de beschikbare keuzemogelijkheden beperkt tot oudere technologieën. Enkel empirische gegevens kunnen na verloop van tijd iets zeggen over de frequentie van storingen. We hebben allemaal kunnen vaststellen hoe ver Red Hat en !SuSE met hun serverproducten achterop lopen.

Wilt u weinig klachten krijgen dankzij een stabiele en betrouwbare omgeving, dan is degelijk uitgavebeheer vereist. Anders krijgt men af te rekenen met een hoop klachten en steken ontevreden gebruikers de kop op omdat onvoldoende getest allermodernste software geïnstalleerd wordt. Amateurs hebben de neiging de consequenties van softwareopwaarderingen te onderschatten. Indien iets goed werkt op uw persoonlijke computer, betekent dat nog niet dat dit zal werken in een groot netwerk met 500 client-computers en 3200 gebruikers.

3.6.2. Programmatuurbibliotheek (Definitive Software Library - DSL)

In een bedrijfscontext is een softwarearchief een verzameling originele versies van de in gebruik zijnde software. Indien u gebruik maakt van Skolelinux 2.0 is dat het softwarepakket. In sommige andere contexten, in het bijzonder onder programmeurs, wordt de uitdrukking softwarearchief in een andere betekenis gebruikt. In de operationele praktijk bedoelen we er het originele softwarepakket in een bepaalde versie mee, zoals dat gebruikt wordt om de installatie uit te voeren.

Bij het gebruik van vrije software zou het softwarearchief kunnen bestaan uit Skolelinux 2.0 plus de extra programma's die je er uit andere bronnen hebt aan toegevoegd. Het zou bepaalde versies van Macromedia Flash, Java en decoders kunnen bevatten die het mogelijk maken om in de browser nationale tests af te nemen of uitzendingen van een nationaal TV-station te bekijken.

Indien u van plan bent op te waarderen naar de volgende versie van Debian Edu wanneer deze uitgebracht wordt, zal deze nieuwe versie het centrale gedeelte van het programma-archief uitmaken. Het nieuwe archief zal ook de gepaste versies bevatten van alle extra toepassingen naast Debian Edu.

Aangepaste of lokaal door het interventiedepartement gecreëerde instellingenbestanden worden niet opgenomen in het centrale programma-archief. Configuraties worden apart bewaard in een versiecontrolesysteem of een database.

3.6.3. Database voor configuraties en hardware

Zoals vermeld in het hoofdstuk over configuratiemanagement, moet u een database of een onder versiecontrole geplaatste map aanmaken om zorg te dragen voor configuratiebestanden. Men moet ook een overzicht bijhouden van alle computers, welk soort machines in gebruik zijn, hun rendement en de unieke standaardadressen van hun netwerkkaarten (MAC=addressen).

Er zijn veel redenen om een overzicht te behouden over de uitrusting. Een van de belangrijke redenen is om een overzicht te hebben over hoeveel machines in gebruik zijn, hoeveel er niet gebruikt worden en hoeveel er in reparatie zijn. Een andere reden is de planning van opwaarderingen.

3.6.4. Bouwbeheer

Behalve een browser en een bureausoftwaresuite wordt nog een verscheidenheid aan toepassingen geïnstalleerd in scholen. Men heeft onderwijsprogramma's in functie van de opleiding, browserplug-ins en programma's voor multimediatoepassingen nodig. De systemen worden ook gekenmerkt door hun netwerkopstelling en er zijn aangepaste instellingen voor specifieke programma's. Indien u veel servers heeft en misschien duizenden clientcomputers, laat de behoefte aan effectieve hulpmiddelen voor de implementatie zichzelf snel voelen. Dergelijke hulpmiddelen zitten standaard in Debian Edu.

Bouwbeheer draait om er zorg voor dragen dat altijd de vereiste softwarepakketten geïnstalleerd worden evenals de vereiste diensten en de passende instellingen voor zowel individuele programma's als voor het netwerk. Veel mensen hebben over de zogenaamde "images" gehoord. Men installeert het besturingssysteem met alle vereiste programma's en configureert het netwerk. Daarna gebruikt men een image-programma om een kopie te maken van de harde schijf. Dit "schijf-image" kan dan naar andere computers gekopieerd worden.

Het is niet nodig om dergelijke schijfimages te bouwen. Debian Edu is gebaseerd op Debian dat beschikt over een excellent systeem voor pakketbeheer. Het compileren van toepassingen is niet nodig, aangezien klaargemaakte pakketten rechtstreeks vanaf het internet geïnstalleerd kunnen worden. Het volstaat om uit te maken welke aanpassingen u wenst ten opzichte van de standaardopstelling van Debian Edu of het centrale programma-archief waarmee gewerkt wordt. Daarna maakt u een of meer scripts die op elke machine uitgevoerd moeten worden, zodat alles geïnstalleerd en ingesteld wordt.

In de meeste situaties is het werken met scripts een gemakkelijke manier om programma's en configuraties te "bouwen" en uit te rollen. Maar er bestaan situaties waarin het bouwen van schijfimages de oplossing kan zijn, bijv. voor een installatie op een groot aantal laptops.

Zoals gezegd draait het bouwproces om het faciliteren van een uitrol op veel computers. In uitzonderlijke gevallen komt daar het bouwen van een op maat gemaakt Debian pakket bij kijken. Maar in de meeste gevallen is alles vooraf verpakt beschikbaar. Dan dient u een script te schrijven en uit te rollen dat extra programma's en bepaalde instellingen installeert. U kunt ook disk-images creëren als u veel identieke machines heeft, zoals een laptop voor elke student.

3.6.5. Uittesten

Het is essentieel dat nieuwe toepassingen, configuraties en nieuwe diensten uitgetest worden vooraleer ze in een werkomgeving ingezet worden. Verschillende scholen werden met instabiliteit geconfronteerd nadat ze software installeerden zonder de noodzakelijke afstelling ervan. Daarom is het essentieel om wijzigingen aan configuraties of nieuwe versies van software te testen voor de aanpassing op alle machines doorgevoerd wordt.

Het testen gebeurt over het algemeen in drie stappen.

  • Vooreerst doet men een installatie van de aanpassingen op een testnetwerk. Dit is een technische test om na te gaan of alles functioneert in een systeem zonder gebruikers. Zorg ervoor om alle aanpassingen op te nemen in de configuratiebestanden.

  • Als u zeker weet dat alles werkt vanuit technisch oogpunt bekeken, probeert u vervolgens de oplossing op één school te installeren. Het is heel belangrijk om deze fase van uittesten te bespreken met de ICT-contactpersoon van de school. Ook gebruikers moeten volledig ingelicht worden over de aanpassingen die voor de test gedaan zullen worden. Zorg ervoor om de huidige aanpassingen aan instellingenbestanden, die misschien tijdens routineonderhoudswerkzaamheden ingevoerd werden, op te slaan.

  • Wanneer u zeker weet dat alles werkt, kunt u de oplossing in alle scholen uitrollen. Het eenvoudigst is om een script te maken dat het opwaarderen van softwarepakketten, diensten en configuraties makkelijker maakt.

3.6.6. Terugvaloptie

Tijdens een nieuwe installatie of een opwaardering kan er veel fout lopen. Daarom moet men een terugvaloptie achter de hand hebben. Dit laat u toe om snel terug te keren naar het systeem zoals het was voor de opwaardering. In technische termen wordt dit benoemd als terugrollen.

Bij het terugrollen is het absoluut van essentieel belang om de vorige versie van het softwarearchief en van de configuratiebestanden bij de hand te hebben. Dit betekent bijvoorbeeld dat u in minder dan een uur Edu 1.0 kunt installeren en de passende configuratiebestanden op hun plaats kunt zetten.

Maar terugrollen vraagt tijd. Daarom kan het voorzichtig zijn om een server klaar te hebben met de vorige versie van de software, de juiste configuraties en een recente kopie van de persoonlijke mappen van de gebruikers. Deze server kan snel een eventuele machine waarop de opwaardering niet volgens plan verloopt, vervangen. Servercomputers in reserve hebben kan zorgen voor een hoge graad van operationaliteit, zelfs als er iets fout gaat.

3.6.7. Voordelen en mogelijke problemen

Het kan niet onderschat worden welk voordeel het biedt om een register te hebben met de software die in gebruik is. Velen betrouwen op het feit dat ze de software ter beschikking hebben op hun respectieve CD's en DVD's. Dit is echter een inefficiënte distributiemethode. Om tijd en moeite te sparen is al de software in Debian Edu online beschikbaar.

Uw interventieafdeling kan op een centrale server een kopie maken van het archief van Debian Edu. Van daaruit kan alle software snel en vlot geïnstalleerd worden op andere machines. Het voordeel is dat uw ICT-dienst een permanent overzicht heeft over de versies van de software die ze ter beschikking gesteld hebben aan de scholen. Dit vermijdt ook het installeren van software die niet nagekeken werd door het wijzigingsbeheer.

Er kunnen zich aanzienlijke problemen manifesteren indien u het softwarearchief en de configuratie-instellingen niet onderhoudt. Het kan ook gebeuren dat men een fout maakt bij een configuratie of een softwarepakket. Dan wordt die naar alle machines uitgerold. Daarenboven kunnen sommige scholen onvoldoende geteste software installeren of bèta-releases gebruiken in hun werkomgeving. Men moet dus over goede processen beschikken en over iemand die verantwoordelijk is voor het onderhoud van het programma-archief en de configuratie-instellingen.

Het kan erop lijken dat men een heleboel zaken voorhanden moet hebben om de in gebruik zijnde diensten en programma's te installeren en te onderhouden. Indien u echter de hulpmiddelen die het mogelijk maken om controle te houden over een opwaardering, links laat liggen, bezorgt u zichzelf een boel extra werk. De ICT-dienst moet dan een boel tijd spenderen aan het handmatig installeren van elke machine afzonderlijk. Het gevaar neemt dan toe dat er fouten gemaakt worden. Als bepaalde zaken niet werken, krijgt u misnoegde gebruikers en moet u veel tijd spenderen aan het repareren van problemen.

Velen die uitgebreide IT-systemen beheren hebben geen adequate plannen voor aanpassingen die te gebeuren staan. Sommigen hebben helemaal geen plan, maar waarderen de software gewoon op naar de laatste release. Doorgevoerde wijzigingen kunnen door sommige gebruikers als problematisch ervaren worden, omdat functies waarmee ze vertrouwd waren naar een andere plaats in de gebruikersinterface verplaatst werden. De goede werking kan volledig in het honderd lopen. Toen men bijvoorbeeld in de gemeente Arendal probeerde op te waarderen van een oudere naar een meer recente versie van Windows, stopte ongeveer alles met werken. Het IT-departement vertelde dat men verschillende computerprogramma's "met haken en ogen" aan elkaar hangen had. Het heeft een half jaar gevergd om alles op te ruimen.

3.6.8. Planning en uitvoering

De reden waarom er gepland moet worden voor het uitvoeren van aanpassingen is om te vermijden dat er weken of maanden vertraging ontstaat ten gevolge van problemen. De tijd die geïnvesteerd wordt in planning, wordt snel teruggewonnen doordat extra problemen vermeden worden. Er zullen altijd mensen zijn die beweren dat ze geen problemen gehad hebben met ad hoc aanpassingen aan het systeem. Een nader onderzoek toont echter aan dat er zich na dergelijke wijzigingen problemen manifesteren, maar dat ze alleen niet gecommuniceerd worden.

In onze ogen zijn ad-hocoplossingen bij een veranderingsproces niet meer of minder dan omwegen die enkel nuttig zijn als noodmaatregel. Een ad-hocoplossing is als een tijdelijke reparatie die met "haken en ogen" aan elkaar hangt. Mettertijd moet men dergelijke oplossingen opruimen om een stabiele werking te garanderen zonder voortdurende verrassingen. Een planningsfase overslaan leidt tot meer ad-hocoplossingen en tot verschillende functioneringsproblemen wanneer wijzigingen of opwaarderingen doorgevoerd worden. Om die reden is het essentieel dat de beroepskrachten en de directie de waarde begrijpen van een goed gepland veranderingsproces.

Daarom bevelen we aan dat u een planningsvergadering belegt en een fasegewijs plan ontwikkelt voor aanpassingen aan het systeem. Het fasegewijs plan zal natuurlijk verschillen naargelang de aanpassing. Het opwaarderen van de OpenOffice.org-suite is nogal verschillend van een opwaardering van het hele systeem. Bij een opwaardering naar een nieuwe kantoortoepassing, kan in elke school een rondleiding door de kantoorsuite voor de leerkrachten gedurende 2-3 uur volstaan. Bij het opwaarderen van het volledige systeem moet men zowel voorzien in een training voor de gebruikers en moet men uittesten dat op technisch vlak alles naar wens functioneert.

Het belangrijkste gegeven is dat planning en uitvoering simpel zijn. Onderzoekingen tonen aan dat wanneer men behoorlijk plant en zorgt dat de mensen over de juiste vaardigheden beschikken, de werkzaamheden een geringere kostprijs hebben.

3.6.9. Activiteiten

Het is essentieel om nieuwe releases te plannen. De meeste aanpassingen aan het systeem moeten met de directie uitgeklaard worden. De volgende lijst van werkzaamheden werd ontwikkeld ter ondersteuning van de plannings- en implementatiefase van opwaarderingen.

Taken

Bijzonderheden

Prioriteitsbepaling van de release:

Nagaan of de nodige beslissingen genomen werden vooraleer een wijziging of opwaardering uitgevoerd wordt.

Uiteindelijke softwarebibliotheek

Zich ervan verzekeren dat de passende softwarepakketten die geïnstalleerd moeten worden, aanwezig zijn in de definitieve softwarebibliotheek.

Configuratiedatabank

Zorg ervoor dat alle configuratiebestanden aanwezig zijn. Dit heeft zowel betrekking op die welke in gebruik zijn als op de nieuwe die geplaatst worden op de systemen die gewijzigd of opgewaardeerd moeten worden

Bouwbeheer

Alle scripts en systemen die gebruikt worden bij het aanwenden of aanmaken van schijfimages moeten aanwezig zijn.

Uittesten

Voer eerst testen uit op testapparatuur. Indien dit probleemloos verloopt, kan er in een school uitgetest worden. De school moet hierover volledig ingelicht worden en moet er zich ten volle van bewust zijn dat het om het uitproberen van nieuwe software gaat. Als men er zeker van is dat alles naar behoren functioneert, kan men de opwaardering voor alle andere uitvoeren.

Terugvaloptie

Zelfs ondanks uitgebreid testen, kan het bij een nieuwe release fout gaan. Het is daarom essentieel om over een terugvalmogelijkheid te beschikken. De makkelijkste manier is om de oude installatie en de gegevens ervan te bewaren op een aparte servercomputer. Die kan dan terug aangeschakeld worden als de aanpassing of de opwaardering mislukt.

3.6.10. Hulpmiddelen

Zoals we bij de lijst van activiteiten gezien hebben, heeft men verschillende hulpmiddelen nodig voor het opvolgen van de verschillende softwarereleases en van de diensten en de hardware in het systeem. Sommige van die hulpmiddelen werden reeds eerder vermeld. Maar we overlopen ze toch nog eens:

  • Debian hulpmiddelen voor de definitieve softwarebibliotheek

  • Configuratiedatabase en hardware-inventaris (subversion-versiebeheersysteem voor instellingenbestanden en spreadsheets die een overzicht bieden over alle hardware en de fysieke locatie ervan)

  • Bouwbeheer (het systeem dat instaat voor het bouwen van Debian pakketten)

  • Hardware voor testdoeleinden en als back-upoplossing

3.6.11. Relaties met andere processen

Het uitgavebeheer valt te situeren bij de kerntaken van de ICT-diensten. Het betreft het toepassen van passende beveiligingsupdates, wijzigingen aan de diensten of opwaarderingen van computersoftware. Een verzoek voor een nieuwe release kan verband houden met operationele problemen of met het verlangen naar nieuwe software. Een afweging of de wijziging noodzakelijk is gaat aan het toepassen van de nieuwe release vooraf.

Indien het een eenvoudige wijziging betreft, kan men de vereiste aanpassingen in de configuratie maken en de vereiste pakketten met toepassingssoftware klaarmaken voor aanwending. Dan zou men dit moeten uittesten en er moeten voor zorgen dat men een noodoplossing achter de hand heeft. Wanneer de wijzigingen doorgevoerd worden, zal men misschien onderdelen van de werkmethode moeten bijstellen. Het valt niet moeilijk om in te zien dat wijzigingsbeheer een invloed heeft op alle aspecten van de operationele ondersteuning.

3.7. Hulpmiddelen voor operationele ondersteuning

De eerste vraag die men zich zou moeten stellen is: "Hebben we echt softwarehulpmiddelen nodig?" Indien het antwoord daarop ja is, is het van essentieel belang om de opties grondig te onderzoeken.

Als men de glitterbrochures en de woorden van handelsvertegenwoordigers moet geloven, kan men niet zonder dergelijke hulpmiddelen. Maar bekwame mensen, goede procesbeschrijvingen, goede procedures en taakomschrijvingen vormen de basis voor een goed dienstenbeheer. Of er behoefte is aan hulpmiddelen en hoe gesofistikeerd die moeten zijn, hangt af van de mate waarin de organisatie behoefte heeft aan computersystemen en van de grootte van de organisatie.

In een kleine organisatie zal een eenvoudige vrij toegankelijke database volstaan voor het bijhouden en beheren van gebeurtenissen (aanvraagopvolgingssysteem). Maar in grotere organisaties zal men bijna zeker behoefte hebben aan een gesofistikeerd gedistribueerd en geïntegreerd gereedschap voor dienstenbeheer. Dit betekent dat alle processen gekoppeld worden aan een systeem voor gebeurtenisverwerking.

Hoewel hulpmiddelen belangrijk kunnen zijn, zijn ze niet inherent belangrijk. Het zijn de uit te voeren taken en processen en de benodigde informatie die belangrijk zijn. Zij zullen de nodige informatie leveren om uit te maken welke hulpmiddelen best geschikt zijn om de interventies te ondersteunen. Hier volgen een aantal redenen waarom men software zou kunnen gebruiken voor operationeel en dienstenbeheer:

  • toegenomen behoeften bij gebruikers

  • gebrek aan ICT-kennis

  • budgetrestricties

  • de organisatie is volledig afhankelijk van de kwaliteit van de dienstverlening

  • het integreren van systemen die van verschillende leveranciers afkomstig zijn

  • toegenomen complexiteit van de ICT-infrastructuur

  • de opkomst van internationale standaarden

  • Groter toepassingsgebied en wijzigingen in ICT

Automatische hulpmiddelen laten toe om:

  • Kernfuncties te centralliseren

  • Functies bij het verstrekken van diensten te automatiseren

  • Gegevens te analyseren

  • Trends te onderkennen

  • Preventieve maatregelen toe te passen

3.7.1. Soort gereedschap

In dit hoofdstuk stellen we een aantal hulpmiddelen voor ter verbetering van de operationele ondersteuning. Hierna volgt een samenvatting van de hulpmiddelen:

  • Debian hulpmiddelen voor de definitieve softwarebibliotheek

  • Configuratiedatabase en hardware-inventaris (subversion-versiebeheersysteem voor instellingenbestanden en spreadsheets die een overzicht bieden over alle hardware en de fysieke locatie ervan)

  • Bouwbeheer (het systeem dat instaat voor het bouwen van Debian pakketten)

  • Hardware voor testdoeleinden en als back-upoplossing

  • Aanvraagopvolgingssysteem (Request Tracker)

  • Monitoringsysteem (Munin)

Naarmate het departement voor interventies meer ervaring opdoet met systematische werkmethodes, zullen meer en verschillende types hulpmiddelen ontwikkeld of aangeschaft worden.

3.7.2. Evaluatiecriteria bij het selecteren van hulpmiddelen

Hoewel een grote hoeveelheid geld geïnvesteerd werd in het ontwikkelen van evaluatiecriteria voor software, is het enige resultaat ervan op ervaring gestoelde richtlijnen. Een definitief antwoord op wat goede en minder goede software is, is er niet gekomen. Zoals bij veel andere zaken, draait het ten dele om smaak. Verschillende alternatieven kunnen dezelfde taak even goed uitvoeren, maar kunnen een heel verschillende vorm aannemen. Toch kunnen hier sommige vuistregels nuttig zijn.

Het belangrijkste evaluatiecriterium is of men überhaupt een taak uit te voeren heeft. Veel IT-hulpmiddelen zijn absoluut perfect en functioneren foutloos, maar lossen problemen op die niet opgelost moeten worden. Het belangrijkste criterium is daarom of het juiste probleem opgelost wordt en of het überhaupt nodig is om iets te ondernemen.

  • De eerste vraag die men zich dus moet stellen is, of het hulpmiddel nodig is.

Als blijkt dat men een taak te vervullen heeft, kan een simpele oplossing er misschien in bestaan om een aantal commando's handmatig uit te voeren. De simpelste werkwijze is de beste. Maar wanneer men verschillende machines moet onderhouden, wordt automatisering cruciaal. Het is te omslachtig om in te loggen bij 20 identieke servermachines om een beveiligingsupdate uit te voeren. Dan is automatisering de marsrichting.

  • De vraag die men zich hier dus moet stellen is of het hulpmiddel nuttig is om de taak te volbrengen

  • Daarna moet men zich afvragen of het hulpmiddel bruikbaar is.

Vaak bestaat er een ruim scala aan programma's en werkwijzen om een specifieke taak te volbrengen. Maar sommige problemen worden op een heel andere manier opgelost wanneer men 500 computers en 11 servers onderhoudt, dan wanneer men gewoon iets moet aanpassen aan zijn PC thuis. Een mogelijk voorbeeld zijn hulpmiddelen die de leerkracht toelaat om de grafische werkomgeving van elke student te zien op zijn/haar client-machine. De leerkracht kan voor alle leerlingen programma's starten en beëindigen en kan bijvoorbeeld individuele leerlingen beletten om een chat-programma te gebruiken als dit binnen de onderwijscontext ongepast is.

Bij de keuze van interventiegereedschap draait het om automatisering en vereenvoudiging van de interventietaken. Het gaat erom het handmatige werk tot een minimum te beperken. Het doel is om enkel de automatisering te moeten onderhouden. Ook in dit geval is het mogelijk om de zaken eenvoudig te maken, hetgeen reeds een aanzienlijke taak kan zijn.

Zoals u kunt zien, is het niet eenvoudig om goede criteria voorop te stellen voor de selectie van interventiegereedschap voor grote installaties. Dit is vooral omdat softwareontwikkelaars vaak geen ervaring hebben met het beheren van IT-systemen. Zij zijn enkel vertrouwd met het creëren van nieuwe dingen, maar het ontwikkelen van goede en relevante interventiehulpmiddelen vereist vele jaren ervaring.

Sommige algemene interventiehulpmiddelen werden de laatste 20 jaar niet meer vervangen. Maar de gebruikte producten kunnen wel vervangen zijn. Ook kan bepaalde software op enkele jaren tijd irrelevant geworden zijn. Daarom moet men bereid zijn om zich bij te scholen over het gebruik van nieuwe versies van toepassingen die bij interventies gebruikt worden en over opwaarderingen van en wijzigingen aan eindgebruikerssoftware.

3.7.3. Producttraining

Grondige training van gebruikers maakt dat een boel ondersteuningsproblemen informeel opgelost geraken via rechtstreekse communicatie tussen eindgebruikers zelf. Vaak bedragen de kosten voor training niet meer dan 1% van de globale werkingskosten. Het loont de moeite om iets meer aan training te spenderen. Het effect ervan is zeer positief. Hetzelfde geldt voor een passende training voor de ICT-contactpersonen op de scholen en voor de interventiemedewerkers. Training van ICT-contactpersonen in het gebruiken van eenvoudige systemen voor het wijzigen van wachtwoorden, voor foutmeldingen, enz., zal bijdragen tot een betere kwaliteit van de oproepen voor de IT-dienst.

In Noorwegen wordt producttraining in het onderwijs geregeld overeenkomstig de Arbeidswet (§ 4-2)

  • Werknemers en hun vakbondsvertegenwoordigers moeten op de hoogte gehouden worden van de systemen die gebruikt worden in de plannings- en implementatiefase. Zij moeten de nodige training krijgen om zich vertrouwd te maken met deze systemen en zij moeten betrokken worden bij het uittekenen ervan.

Kortom, het kan voordelig zijn om de inspanningen inzake training te verhogen, hetgeen de kwaliteit van de ICT-dienstverlening zal verhogen en een significante kostenvermindering met zich mee kan brengen. Dit is omdat gebruikers en IT-contactpersonen meer vertrouwen krijgen en beter worden in het helpen van elkaar. Er dient ook opgemerkt te worden dat de overschakeling op nieuwe software ook een opportuniteit kan bieden voor het vereenvoudigen van sommige werkwijzen. Een vereenvoudiging kan de nood aan producttraining verminderen.

3.8. Planning bij het begin van de implementatie van de dienstondersteuning

Een groeiend aantal organisaties ziet de noodzaak in van servicecontrole. Het is vaak een gangbare praktijk om beslissingen te baseren op historische en politieke overwegingen, in plaats van op de huidige noden van de organisatie. Daarom is het belangrijk om te verzekeren dat de directie zich engageert in het participeren aan de werkmethodes van de organisatie en in het begrijpen ervan en om de bestaande processen te overlopen en deze te toetsen aan de noden van de organisatie en aan "goede praktijken".

3.8.1. Dienstondersteuning toepassen

Doorlichting

3.8.2. Haalbaarheidsstudie

< FIXME>

3.8.3. De huidige situatie omschrijven

Doorlichting

3.8.4. Algemene richtlijnen voor projectplanning

Zakelijke argumenten voor het project

Kritische succesfactoren en mogelijke problemen

Projectkosten

Organisatie

Product

Planning

Communicatieplan

3.8.5. Projectbeoordeling en rapportage

Voortgang

Evaluatie van het project

Bijkomend werk.

Toetsing om na te gaan of beantwoord wordt aan de kwaliteitsparameters

Toetsing met betrekking tot de kernfactoren

4. Dienstverlening

Het hoofddoel van dienstverlening is proactieve interventies te garanderen en ervoor te zorgen dat de ICT-diensten passende ondersteuning bieden aan de gebruikers. Het doel van de dienstverlening is te focussen op de behoeften van uw organisatie. Het gaat om actief leren met gebruikmaking van ICT-hulpmiddelen in de onderscheiden domeinen van de noden van de school. Achtereenvolgens behandelt dit hoofdstuk:

  • Dienstenniveaubeheer

  • Kostenbeheer

  • Capaciteitsbeheer

  • Capaciteitsplanning

  • Toegangscontrole

  • Operationele continuïteit

4.1. Dienstenniveaubeheer

Dienstenniveaubeheer (Service Level Management) wordt vaak afgekort met het letterwoord SLA. Het beheren van het dienstenniveau houdt verband met de kwaliteit van de operationele diensten, gemeten in relatie tot wat in een contract overeengekomen is. Er zijn absoluut concrete maatstaven voor beschikbaarheid, antwoordtijden, ondersteuning, foutenherstel, enz.

Het doel is controle te houden over het dienstenniveau en de kwaliteit van de operationele diensten te verhogen. In achtereenvolgende stappen wordt het kwaliteitsniveau vastgelegd, opgevolgd en gerapporteerd, Het doel is het contact tussen ICT-beheerders en gebruikers te verbeteren en te komen tot het leveren van een ICT-dienst die in overeenstemming is met de overeengekomen kwaliteit.

Het is van belang om de verschillende types dienstenniveauovereenkomst (SLA) te begrijpen. Er is keuze mogelijk uit verschillende types overeenkomsten. De drie meest voorkomende types zijn:

  • Een overeenkomst per dienst voor alle klanten

  • Een overeenkomst per klant voor alle diensten

  • Een overeenkomst per dienst per klant

Alle dienstenniveauovereenkomsten (SLA's) moeten beheerd, gerapporteerd en onderhouden worden. Dit kan al snel verwarrend worden en veel werk met zich meebrengen dat geen specifiek voordeel oplevert. Het doel is een overeenkomst te bekomen die de kwaliteit van de dienstverlening helpt te verhogen. Daarom is het van belang om dit grondig te overdenken bij het opstellen van de overeenkomst. Hierna volgt een overzicht van waarvan men zich zeker moet vergewissen bij het opmaken van een overeenkomst in verband met het dienstenniveaubeheer.

4.1.1. Algemene checklist

  • De overeenkomst tussen de gebruiker en de interventiedienst over wat feitelijk gemeten wordt. Dit moet bekeken worden vanuit het perspectief van de gebruiker en niet vanuit het perspectief van de ICT-diensten.

  • Meting van en duidelijkheid over de maatstaven die in de dienstenniveauovereenkomst (SLA) vervat zijn

  • Leg realistische doelen vast voor het dienstverleningsniveau (meer beloven dan men kan waarmaken heeft geen zin)

  • Volgehouden focus op de controle van de dienst - opvolging van en periodieke rapportage over de bereikte resultaten.

4.1.2. Planning

Het is essentieel dat het interventiecentrum over de technisch capaciteit beschikt om de waardemetingen die in de dienstenniveauovereenkomst (SLA) opgenomen werden, uit te voeren. Van bij het begin moet men hiermee rekening houden.

Bovendien is het belangrijk om de diensten te omschrijven waarvoor men afhankelijk is van onderaannemers en waarvoor men zodoende geen servicegaranties kan bieden of waarvoor men zich steunt op een vergelijkbare overeenkomst met de onderaannemer. De omschrijving van afhankelijkheden gebeurt omdat het duidelijk moet zijn wie verantwoordelijk is voor het verhelpen van problemen en om te vermijden dat eindeloze onderhandelingen gevoerd moeten worden vooraleer een fout hersteld wordt.

Het niveau van de dienstverlening kan verschillend zijn voor verschillende gebruikersgroepen of gedurende verschillende periodes van een schooljaar. Er kunnen bijvoorbeeld verschillen zijn tussen leerkrachten en studenten, of er kan een hogere kwaliteit van dienstverlening zijn tijdens de examens. Dialoog met alle relevante gebruikers is belangrijk om te verzekeren dat metingen gebeuren in verband met wat belangrijk is voor elk van de gebruikersgroepen.

4.1.3. Implementatie

Een dienstencatalogus met alle diensten die in de dienstenniveauovereenkomst (SLA) opgenomen zijn, moet voorbereid worden. In dit repertorium zal een dienst vaak een applicatie (programma) zijn. Aan verschillende diensten zullen vaak verschillende vereisten gesteld worden en dit zal in de overeenkomst weerspiegeld worden in de vorm van verschillende objectieven.

Het belang van het vaststellen en permanent bijstellen van de verwachtingen van de gebruikers kan niet overschat worden. Vaak hebben gebruikers overtrokken verwachtingen naar het systeem en de erin vervatte diensten. Het is de verantwoordelijkheid van de ICT-diensten om de verwachtingen naar een realistisch niveau terug te brengen voordat de dienstenniveauovereenkomst (SLA) ondertekend wordt. Het management van de interventiedienst moet er ook voor zorgen dat alle gebruikers effectief ingelicht worden over en op de hoogte zijn van het volgens de overeenkomst verwachte dienstverleningsniveau.

Raadpleeg voor de structuur van de dienstenniveauovereenkomst (SLA) het hoofdstuk in de dienstenniveauovereenkomst.

4.1.4. De operationele situatie

Opvolgen van de effectief behaalde dienstenniveaus en rapporteren aan de klant zijn essentieel om een goede relatie te behouden tussen servicedesk en gebruikers. De vorm en de mate van detaillering van de rapportering moeten in de dienstenniveauovereenkomst (SLA) behandeld worden.

Periodiek, bijvoorbeeld driemaandelijks of tweemaal per jaar, moet vergaderd worden met de cliënt. Deze vergaderingen moeten leiden tot concrete plannen voor de volgende periode en mogelijk tot overeenkomsten over de implementatie van nieuwe diensten.

4.1.5. Inhoud van de dienstenniveauovereenkomst (Service Level Agreement - SLA)

4.1.5.1. Inleiding

Naam en contactinformatie van de contractanten, beschrijving van de opgenomen diensten, duur van de overeenkomst, verantwoordelijkheden van de klant en de leverancier.

4.1.5.2. Dienstregeling

Tijdens welke tijdsperiode geldt de overeenkomst (zoals van maandag tot vrijdag van 8.00 uur tot 16.00 uur), eventuele specifieke vereisten op welbepaalde data en tijdstippen (bijvoorbeeld examens) en procedures om een uitbreiding van de diensturen te bestellen.

4.1.5.3. Beschikbaarheid

Toegang tot de diensten. Wordt best gemeten als de tijdsperiode waarin een of meer diensten niet beschikbaar waren, bijvoorbeeld een kalendermaand. Voor verschillende diensten kunnen verschillende niveaus overeengekomen worden, bijvoorbeeld afhankelijk van de mate waarin ze voor de gebruikers van belang zijn.

Het is van belang om te onderstrepen dat het de beschikbaarheid betreft binnen de overeengekomen dienstverleningsperiode, niet de volledige beschikbaarheid, de hele dag, de volledige week en het hele jaar door (zogenaamde 24/7/365). Er kan bijvoorbeeld overeengekomen zijn dat het systeem beschikbaar moet zijn tussen 8.00 uur en 18.00 uur op weekdagen. Later op de avond en tijdens het weekend is het dan minder zeker dat men gebruik kan maken van het computersysteem, tenzij anders werd overeengekomen.

Beschikbaarheid betekent ook ondersteuning krijgen via telefoon of e-mail. Bijvoorbeeld, of de servicedesk bereikbaar is tussen 8.00 uur en 16.00 uur overdag, dan wel of hij de hele dag bereikt kan worden, of in de namiddagen en 's avonds of zelfs gedurende bepaalde weekends.

4.1.5.4. Stabiliteit

Wordt vaak gemeten aan de hand van de totale duur van service-uitval binnen een bepaalde tijdsperiode, of de gemiddelde tijd tussen uitvalmomenten. Men kan ook de tijd meten die nodig was om het systeem terug operationeel te krijgen nadat het uitviel.

4.1.5.5. Ondersteuning

Vaak gemeten als reactietijd via telefoon (bijvoorbeeld 1 minuut) of e-mail (bijvoorbeeld 30 minuten) bij vragen van gebruikers, Wanneer de operator een ondersteuningsvraag krijgt, zal het bericht gecatalogeerd worden volgens dringendheid met een garantie binnen welke tijd er een antwoord gegeven wordt. Er kan ook een afspraak bestaan over hoe snel een probleemcorrectie opgestart wordt, hetgeen afhankelijk zal zijn van welk soort vraag er binnenkwam.

De ondersteuning heeft ook te maken met wanneer tijdens de dag of de nacht mensen bereikbaar zijn. Moet de ondersteuningsdienst beschikbaar zijn tijdens de schooluren tussen 8 en 16 uur, of moet er ook ondersteuning zijn 's avonds of tijdens weekends. Sommigen zullen ook tijdens bepaalde vakanties ondersteuning bieden.

De periode waarin ondersteuning beschikbaar is, wordt gewoonlijk in de dienstenniveauovereenkomst (SLA) opgenomen. Er wordt ook overeengekomen welke ondersteuning beschikbaar zal zijn voor een vaste prijs en wat bijkomend opgelost moet worden op basis van een opdrachttoewijzing. De overeenkomst regelt het afhandelingsproces van verzoeken, zowel wat er moet gerepareerd worden als wanneer dit zal gebeuren.

4.1.5.6. Capaciteit

Kan gemeten worden als de gemiddelde antwoordtijd voor bepaalde operaties in specifieke toepassingen. Dit zal de gebruikerservaring van het systeem meten.

4.1.5.7. Wijzigingsbeheer

Maat voor de tijd die het beheren, het goedkeuren en het realiseren van wijzigingsaanvragen van de gebruikers vraagt.

4.1.5.8. Veiligehid

Kan gemeten worden als het aantal geconstateerde veiligheidsincidenten binnen een bepaalde periode. Het is heel belangrijk duidelijk te zijn over de verantwoordelijkheid van elke gebruiker om te zorgen dat garanties van toepassing kunnen zijn.

4.1.5.9. Facturering

Prijzen, en schikkingen in verband met tijdstippen voor facturering en vereffening.

4.1.5.10. Rapportering en opvolging

Beschrijving van de regels en tijdstippen van rapportage over gemeten dienstenniveaus. Regelmatige vergaderingen worden aanbevolen, bijvoorbeeld driemaandelijks, om het rapport door te nemen en vooruit te plannen.

4.1.5.11. Sancties en mogelijke stimulansen

Regels voor kostprijsreductie als de afgesproken dienstverlening niet gehaald wordt. Procedures voor uitbreiding en regels voor annulering van de overeenkomst bij voortdurende schendingen van het gegarandeerde dienstenniveau. Mogelijke stimulansen voor positieve resultaten of voor een beter dan verwachte dienstverlening.

Zie Bijlage A voor de dienstenniveauovereenkomst (SLA).

4.2. Financieel beheer

Organisaties hebben zelden een volledig overzicht over hun ICT-uitgaven. Een in 2001 uitgevoerd onderzoek bij Noorse gemeenten toonde aan dat slechts 1 op de 8 gemeenten over een ICT-begroting beschikte. Wat scholen betreft is de situatie wellicht niet beter. Een ICT-begroting opstellen is belangrijk. Vaak denken gebruikers dat ze te veel betalen voor een dienst waar ze niet gelukkig mee zijn. Vaak zorgt dit voor conflicten tussen gebruikers en de ICT-dienst.

Zowel voor het interventiecentrum als voor de gebruikers is het erg nuttig om de reële ICT-kosten te staven. Bij gebrek daaraan is het moeilijk om adequaat te begroten. En bovenal zou het moeilijk zijn om een kosten-batenanalyse te maken van bestaande ICT-oplossingen. Het schoolhoofd zou het ICT-budget moeten kennen net zo goed als ze de salariskosten of het budget voor onderwijshulpmiddelen kent.

Drie belangrijke processen komen kijken bij het financieel management van ICT-diensten:

  1. Begroten

  2. Boekhouden

  3. Facturering

4.2.1. Begroten

Het doel van de begroting is een realistische schatting te maken van de verwachtte ICT-kosten. Bij het opstellen van een begroting komen meestal verschillende alternatieve oplossingen aan bod. De begroting heeft zowel betrekking op uitrusting als op software en op het gewenste niveau. Een begroting is het uitgangspunt voor daaropvolgende onderhandelingen met de directeur onderwijs en/of politici.

In de begroting moeten zowel personeelskosten als uitrustingskosten opgenomen worden. Sommige organisaties houden enkel rekening met de kosten voor het aankopen van uitrusting en laten zo de wel tot 60 - 70 % oplopende personeelskosten voor het implementeren van een ICT-oplossing buiten beschouwing. Men moet ook rekening houden met alle uitrusting.

Er zijn voorbeelden bekend van gemeenten die vergeten rekening te houden met de kost van stroomaansluitingen en computernetwerken in scholen. Dan zie je een kost van ongeveer 2000 NOK (10 NOK = 0.85 GBP/1.18 EUR) per cliëntmachine over het hoofd. Voor 70 nieuwe computers heeft men ongeveer 140.000 NOK nodig voor computernetwerken en stroomvoorzieningen.

Het is ook belangrijk om in de begroting alternatieve oplossingen op te nemen. Dit geldt zowel voor de uitrusting als de bediening ervan. Tegenwoordig bestaan er verschillende bedrijven die gespecialiseerd zijn in het bedienen van de computeruitrusting in scholen en die verschillende prijs- en kwaliteitsklassen bieden. Het aantal gelijktijdige gebruikers en het type van te onderhouden computers en software zijn belangrijke factoren.

Mocht men voor alle leerkrachten en elke student een laptop willen hebben, dan kan men gemakkelijk uitkomen bij een kost die 5-6 keer hoger ligt dan in het geval van desktops met drie studenten per cliëntmachine.

4.2.2. Boekhouden

De boekhouding zal hoofdzakelijk facturen bevatten van aangekochte uitrusting, bekabeling, herstellingen, interventies en extra diensten. Bij het einde van de boekhoudperiode is het van belang om de cijfers te overlopen en die te vergelijken met de begroting.

4.2.3. De boekhouding en de facturatie plannen

Niet alle gemeenten beschikken over een boekhoudsysteem dat de ICT-kosten laat zien, uitgesplitst per school. Daarvoor kunnen praktische redenen bestaan, zoals kortingen en dergelijke die de centrale aankoopdienst van de gemeente geniet. Om die reden is het belangrijk om wat te plannen, zodat u een overzicht kunt krijgen van wat de kosten waren voor het aanschaffen en het bedienen van de uitrusting, wanneer men de boekhouding naast de begroting legt.

Sommige organisaties kunnen logge en dure boekhoudprocedures hebben. U betaalt al snel extra kosten als u facturen te laat betaalt. Of het kan bijvoorbeeld zijn dat velen hun goedkeuring moeten geven voor een betaling. Het is daarom belangrijk afspraken te maken over goede werkwijzen in verband met de facturering van aankoop en bediening om controle te blijven houden en ook om betalingen tijdig af te handelen zonder langdurige beslissingsprocessen.

4.2.4. Implementatie

De wijze van betalen wordt geregeld door de dienstenniveauovereenkomst (SLA). In verband met het boekhoudsysteem moet men met de financiële afdeling afspraken maken over een handige manier van rapporteren om het noodzakelijke boekhoudkundig overzicht van de ICT-kosten te bekomen zonder dat het al te lang duurt om die te genereren.

4.2.5. Dagelijkse werking

In het contract voorziet men gewoonlijk een vaste maandelijkse facturering bestaande uit een vast bedrag en mogelijke extra diensten. De facturering gebeurt door de boekhoudkundige dienst op basis van het lopende servicecontract en de extra geleverde diensten. Het is belangrijk om een goed en frequent contact te hebben met de boekhoudkundige dienst op basis van de voor de klant uitgevoerde taken.

4.3. Capaciteitsbeheer

Er wordt gebruik gemaakt van capaciteitsplanning om te verzekeren dat alle onderdelen van de ICT-oplossing over voldoende capaciteit beschikken om aan de eisen van de gebruikers te beantwoorden. Dit omvat:

  • Opvolgen van het prestatievermogen van de ICT-diensten en hun gerelateerde infrastructuur

  • Configureren van de systemen om te verzekeren dat ze optimaal benut worden in functie van wat de gebruikers effectief doen

  • Inzicht in de behoeften van de gebruikers en planning in functie van mogelijke wijzigingen aan het systeem om aan toekomstige behoeften te beantwoorden

  • Middelenplanning in samenwerking met de begrotingsambtenaar

  • Voorbereiden van een capaciteitsplan om te garanderen dat de interventies geleverd worden overeenkomstig het overeengekomen serviceniveau

Capaciteitsplanning draait uiteindelijk om evenwicht:

  • Kosten tegenover capaciteit. Het budget legt beperkingen op aan de mogelijke oplossingen die geboden kunnen worden

  • Vraag en aanbod. De systemen moeten de capaciteit hebben om de door de gebruikers gestelde vereisten aan te kunnen

Capaciteitsplanning heeft tot doel verrassingen te vermijden.

4.3.1. Monitoring

Voor een goede capaciteitsplanning is het essentieel dat de systemen voortdurend gemonitord worden om de benodigde gegevens te bekomen.

Typische gegevens die gemonitord worden zijn:

  • Processorgebruik

  • Geheugengebruik

  • CPU-gebruik per taak

  • Reactietijd per taak voor gebruikers

  • Printerbeheer - het aantal printopdrachten, lengte van de wachtrij, tijd om iets af te printen

  • Opslagcapaciteit

  • Aantal cliënten

  • Aantal aanmeldingen

  • Aantal gelijktijdige gebruikers

In Debian Edu wordt Nagios gebruikt als monitoringgereedschap.

4.3.2. Analyse

Op basis van de gegevens die verzameld werden door de monitoringprocessen tracht men eventuele flessenhalzen in het systeem vast te stellen. Voorbeelden:

  • Ondermaats of wisselend gebruik van de hardware

  • Slecht ontworpen software

  • Ondermaats gebruik van geheugencapaciteit

  • Knelpunten inzake gegevensopslag, geheugen of processorkracht

  • Knelpunten in het netwerk

4.3.3. Configuratie

Indien de data-analyse knelpunten aan het licht brengt, moet men het systeem op zo'n manier trachten op te zetten dat het beter beantwoordt aan de behoeften van de gebruikers.

Hier volgt een lijst van veel voorkomende knelpunten en wat men kan doen om er komaf mee te maken:

Knelpunten

Acties

Ontbrekende ondersteuning voor klank, USB-sticks en DVD's op thin-clients.

Installeer schijfloze werkstations (processor > 800 MHz, RAM > 256 MB)

Er zijn 60 thin-clients verbonden met de server en men wil nog meer PC's.

Schakel over naar schijfloze clients of installeer een extra server voor thin-clients

De thin-clients functioneren traag nadat we er 20 extra toevoegden zonder een nieuwe server aan te schaffen

Installeer 2GB extra geheugen op de servermachine

Thin-clients met 32MB geheugen starten niet op na de opwaardering naar Skolelinux 2.0

Activeer het wisselgeheugen op de thin-clients of waardeer af naar LTSP 4.2 dat ingesteld is met wisselgeheugen.

Flash-animaties doen de thin-clients langzaam functioneren wanneer 50 leerlingen bij dezelfde servermachine aangemeld zijn

Installeer schijfloze clients

4.3.4. Implementatie

Het toepassen van mogelijke wijzigingen aan de systeemconfiguratie moet gebeuren in overeenstemming met de vooropgestelde richtlijnen voor systeemaanpassingen. Ook moet een goed geplande functie- en performantietest uitgevoerd worden voordat wijzigingen doorgevoerd kunnen worden in het productiesysteem. Testen moeten uitgevoerd worden om te vermijden dat er operationele storingen ontstaan wanneer de veranderingen uitgerold worden in het productiesysteem.

4.3.5. Het capaciteitsplan klaarmaken

Een capaciteitsplan is hoofdzakelijk een investeringsplan voor het ICT-systeem, gebaseerd op kennis van de huidige noden van de gebruikers en van toekomstplannen.

Jaarlijks moet het capaciteitsplan bijgewerkt en verwerkt worden, gewoonlijk tegelijk met de begrotingswerkzaamheden. Het plan moet de volgende onderwerpen behandelen:

  • Inleiding

  • Voorwaarden

  • Overzicht

  • Huidige en toekomstige noden

  • Dienstenoverzicht

  • Middelenoverzicht

  • Voor verbetering vatbare zaken

  • Kostenmodel

  • Aanbeveling

4.4. Beschikbaarheidsbeheer

Zonder twijfel is een goede en stabiele beschikbaarheid van de ICT-diensten wezenlijk voor de gebruikers.

Vanuit het oogpunt van de gebruikers bekeken, is beschikbaarheid afhankelijk van de volgende vooronderstellingen:

  • Beschikbaarheid van technische componenten

  • Fouttolerantie

  • Kwaliteit van onderhoud en ondersteuning

  • Procedures en routines voor het leveren van operationele diensten

  • Veiligheid, integriteit en beschikbaarheid van gegevens

Beschikbaarheid kan op verschillende manieren gemeten worden. Maar vooraleer we voorbeelden beschrijven, willen we wijzen op wat moeilijk haalbare streefcijfers kunnen zijn. Indien we systematische inspanningen moeten leveren op het vlak van beschikbaarheid, moeten we uitklaren wat de betekenis is van verschillende zaken. Wat is bijvoorbeeld de betekenis van een percentage van beschikbaarheid.

Laten we stellen dat een "computer met computerprogramma" een dienst is. Indien het computerprogramma een dag niet werkt, dan is de dienst onbeschikbaar als al de overige programma's behoorlijk werken. Wat als het computerprogramma niet beschikbaar is in een klas, maar wel beschikbaar voor de rest van de school (omwille van een achterliggende dienst). Dit is moeilijk om helder te krijgen en er in de praktijk mee te werken.

4.4.1. Beschikbaarheidsmetingen

Beschikbaarheid kan met behulp van verschillende methodes gemeten worden. Hierna volgen enkele voorbeelden:

Waarde

Betekenis

% beschikbaar

De waarde kan de beschikbaarheid zijn tussen 08:00 en 18:00 uur. Indien het systeem uitvalt gedurende 1 uur tijdens één dag, dan is het systeem beschikbaar voor 90% van de overeengekomen tijd. Indien de beschikbaarheid gemeten wordt over een maand met 20 werkdagen, dan is het systeem 95% van de tijd beschikbaar.

% onbeschikbaar

Indien het systeem een uur uitvalt tijdens een tijdsperiode dat het volgens afspraak zou moeten functioneren, bijvoorbeeld 10 uur per dag, dan is het in 10% van de tijd onbeschikbaar. Meten we over een periode van 20 dagen, dan mogen we aannemen dat het onbeschikbaar geweest is gedurende 5% van de tijd.

Uitvaltijd

Men kan afspraken maken over het aantal keren dat men kan aanvaarden dat het systeem onbeschikbaar is over een periode van bijvoorbeeld één maand (20 dagen). Het kan gaan om een onbeschikbaarheid van maximaal een uur over die periode en tussen 08:00 en 18:00 uur.

Foutfrequentie

Zelfs foutfrequentie kan gemeten worden per dag of per maand. Een voorbeeld kan zijn: 3 fouten in de loop van de maand omdat het systeem uitgevallen was tussen 08:00 en 18:00 uur.

Gevolgen van fouten

Gemeten waarden vormen een gemeenschappelijk uitgangspunt om zich een oordeel te vormen over hoe op een fout gereageerd moet worden naast het gewone foutherstel. De klant of de school kunnen bijvoorbeeld vragen om minder te moeten betalen voor de interventieovereenkomst voor de huidige maand.

Het allerbelangrijkste is dat uw metingen op de best mogelijke manier de gebruikerservaring weerspiegelen. Men moet daarom meten wat voor de gebruiker belangrijk is.

De terugkoppeling vanuit scholen leert dat printers voor de meeste problemen zorgen. Dit kan over allerlei zaken gaan, van de printerwachtrij die gestopt is tot het ontbreken van papier of toner. Sommigen hebben ook onstabiliteit van de browser ervaren of de OpenOffice.org-suite die vastloopt. Dit kan zich voordoen als de breedbandverbinding onstabiel is en het document links bevat naar het internet.

4.4.2. Infrastructuur

Om een stabiele computeromgeving te krijgen, moet men over een netwerk beschikken van een voldoende hoge technische kwaliteit. Verschillende scholen werden met instabiliteit geconfronteerd omdat het fysieke computernetwerk voorlopig en van slechte kwaliteit was.

Tegenwoordig investeren velen in draadloze netwerken. Als men dit doet, moet men er zich ook van bewust zijn dat draadloze netwerken verschillende zwakke punten hebben. Draadloze netwerken hebben een beperkte capaciteit. Wanneer ongeveer 30 leerlingen gelijktijdig een film bekijken via het internet, kan dit behoorlijk onstabiel worden. Draadloze netwerken hebben ook schaduwzones. Dit betekent dat bepaalde gebieden mogelijk niet gedekt zijn, waardoor sommigen eventueel in een blinde zone terecht komen. Dit zou een slechte of helemaal geen internetverbinding opleveren.

De beschikbaarheidsvereisten die aan de onderhoudsfirma en de ICT-serviceverleners gesteld worden, zouden moeten verduidelijken dat de aan scholen geleverde netwerkdiensten van goede kwaliteit moeten zijn.

4.4.3. "Individuele storinggevoelige punten"

Sommige onderdelen van het systeem moeten gewoon functioneren. Storingen in een firewall kunnen bijvoorbeeld de veiligheid in gevaar brengen, of (indien u geluk heeft) het hele netwerk plat leggen. Dit laatste kan ook het gevolg zijn van problemen met het DHCP-systeem (Dynamic Host Configuration Protocol) voor het toewijzen van adressen.

Het interventiedepartement heeft de verantwoordelijkheid te weten welke onderdelen het hele systeem kunnen lam leggen. Het is belangrijk deze punten te vinden en in de mate van het mogelijke één voor één alle fouten weg te halen. Indien men het zich niet kan veroorloven om deze foutenbronnen te verwijderen, dan moet men leven met het risico dat opeens het volledige computernetwerk abrupt stil valt.

Foutenbronnen die ertoe leiden dat alles stopt kunnen ook logisch van aard zijn in plaats van fysiek. Dit is in het bijzonder het geval voor computernetwerken en databanken. Het is dus belangrijk het ruime perspectief te houden wanneer zich dergelijke fouten voordoen.

4.4.4. Risicobeheer

Men moet erover nadenken welke risico's men in het netwerk aanvaardbaar vindt. Is het aanvaardbaar dat persoonlijke bestanden en gegevens van gebruikers verloren gaan als een harde schijf stukgaat? Hoe snel moet defecte uitrusting vervangen worden? Sommige scholen deden er verschillende dagen over om een server die getroffen werd door een virusaanval, terug operationeel te krijgen. Mogelijk beschikt de gemeente niet over middelen die ze kan voorbehouden voor het repareren van fouten.

Veel van het interventiewerk heeft te maken met het in stand houden van het overeengekomen dienstenniveau. Het gaat erom te voorkomen dat het vertrouwen en de gebruikerstevredenheid verloren gaan. Risicobeheer gaat over het ter beschikking hebben van de passende middelen om het hele computersysteem operationeel te houden en over de middelen die men achter de hand heeft ingeval iets fout gaat en gerepareerd moet worden.

4.4.5. Uittesten

Er is een groot verschil tussen het installeren van uitrusting en software op één enkele PC en dit doen voor honderden of zelfs duizenden computers. Wanneer men de verantwoordelijkheid heeft over honderden machines, dan betekent een kleine fout waarmee men op een PC kan leven, grote instabiliteit en ontevredenheid wanneer honderden gebruikers erdoor getroffen worden.

Om het begaan van vergissingen te voorkomen tijdens de installatie en om bij te dragen aan de stabiliteit, is het essentieel om de uitrusting en de software die gebruikt zal worden, te testen. Dit gaat over het nakomen van wat verwacht wordt inzake kwaliteit. Indien u een stabiele werking wilt, moet u vaak kiezen voor de op één na recentste uitgave van uitrusting en software.

Men moet vermijden software te gebruiken met een versienummer dat op een nul eindigt. U zou bijvoorbeeld OpenOffice.org 4.0 moeten vermijden. Men zou het kantoorprogramma moeten gebruiken wanneer versie 4.0.2 of later uitgebracht is. Dan zijn in het programma al heel wat fouten hersteld. Hetzelfde gaat op voor hardware.

Servermachines hebben gewoonlijk een enigszins oudere processorversie, en meer robuust geheugen en harde schijven. Dit is omdat veel personen gelijktijdig van deze hardware gebruik maken. Een kleine fout dat voor één gebruiker van geen enkele betekenis zou zijn, kan tot het uitvallen van de machine leiden wanneer 30 gebruikers aangemeld zijn.

Testen gaat dus over het gebruiken van uitrusting die zijn deugdelijkheid bewezen heeft en van softwareversies die reeds een half jaar of langer goed functioneren. Testen gaat ook over het uitproberen van de verschillende onderdelen in een kleinere maar realistische context, om er zeker van te zijn dat alles werkt. De laatste versies, of zelfs bètaversies van software gebruiken, of de allernieuwste hardware, geeft gewoonlijk veel problemen en extra onderhoudswerk. Systemen in werking stellen zonder een kleine test in een realistische omgeving, leidt gewoonlijk tot het blussen van heel wat brandjes en tot mistevreden gebruikers.

Wanneer men op kleine schaal testen uitvoert op uitrusting in een productieomgeving, is het van essentieel belang om dit te coördineren met de betrokkenen. Daarenboven moet men zien wanneer men de test doet. Men moet bijvoorbeeld geen nieuwe zaken uittesten wanneer examens aan de gang zijn waarbij ICT-gereedschap gebruikt wordt.

4.4.6. Verbeteringen aan het ontwerp

Voor het interventiedepartement loont het vaak de moeite om systemen die veel functioneringsberichten produceren, te verbeteren. Indien gebruikers veel ongewenste berichten krijgen, kan het verstandig zijn om spamfilters te installeren. Als leerkrachten telkens een beroep moeten doen op de hulp van de centrale staf systeembeheerders voor de vele malen dat leerlingen hun wachtwoord vergeten, kan dit veel extra werk met zich meebrengen. Om extra e-mailverkeer en dubbel werk te vermijden, kan men leerkrachten de bevoegdheid geven om leerlingen een nieuw wachtwoord te geven.

Dit zijn twee voorbeelden van verbeteringen aan het ontwerp die het onderhoud vereenvoudigden en de gebruikers gelukkiger maakten. Een goed geleid onderhoudsteam heeft een prioriteitenlijst met zulke verbeteringen. Het toekennen van die prioriteit is gebaseerd op hoe vaak relevante problemen opduiken in de logboekberichten van de dienst en op een inschatting van de hoeveelheid werk die elke verbetering zal vragen.

4.4.7. Beschikbaarheidsplanning

Dit betekent realistische verwachtingen hebben naar de ICT-dienst op basis van de kostprijs van interventies. Maak een planning gericht op de verwachte beschikbaarheid. Indien bijvoorbeeld een school vereist dat men in minder dan een uur na een servercrash terug operationeel is, moet men een vooraf geïnstalleerde reservemachine klaar staan hebben ter vervanging van de defecte machine. Wat dan binnen dat uur moet gebeuren, is de back-upbestanden overzetten naar de reservemachine.

De school zou over een kleine voorraad machines en schermen moeten beschikken, mocht een schijfloze thin-client stuk gaan. De ICT-contactpersoon van de school kan dan een vervangcomputer ophalen en installeren. Dit kan gemakkelijk gebeuren zonder dat men dagen moet wachten totdat een bestelbon voor uitrusting ingevuld raakt.

4.4.8. Herstelplanning

Net zoals er uitrusting klaar staat ter vervanging van uitrusting die defecten begint te vertonen, verwachten gebruikers ook dat ze verloren bestanden en gegevens kunnen terughalen. Daarom is het essentieel dat er regelmatig een reservekopie gemaakt wordt van de gegevens van de gebruikers en dat een kopie van de configuratiebestanden bewaard wordt. Men moet ook beschikken over een diagram van de architectuur en over een beschrijving van de systemen om de ICT-staf in staat te stellen snel een systeem te installeren als er iets fout gaat.

Het is wezenlijk om het maken van een reservekopie van de gegevens en instellingen van de gebruikers in te plannen. Men moet vooraf een planning maken om te kunnen beschikken over passende uitrusting en geschikte diensten. Er moet een plan bestaan van de te volgen werkwijze wanneer zich bepaalde probleemsituaties voordoen en systemen hersteld moeten worden.

4.5. Continuïteit van de dienst

Continuïteit van de werking of continuïteitsmanagement is vaak het duurste onderdeel van het werk. Hoge eisen inzake operationele continuïteit zullen uitgebreide investeringen vereisen. Bij het opstellen van de dienstenniveauovereenkomst (SLA) moet men hierover een akkoord maken. Er kan bijvoorbeeld afgesproken worden dat voor bepaalde diensten geen rampenplan voorzien wordt. Indien u een rampenplan heeft, is de waarde ervan erg gering als het niet af en toe getest wordt. Gewoonlijk is dit duur. Er zijn voorbeelden bekend waarbij klanten en directie de machinekamer blokkeerden en de stroom uitschakelden om de paraatheid van het ICT-departement te testen.

Continuïteit van de werking kan gedurende bepaalde periodes meer nodig zijn, zoals tijdens examenperiodes. Dan kunnen extra eisen gesteld worden in verband met het klaar houden van uitrusting met een reservekopie, mocht op de server een harde schijf stuk gaan. Maar zelfs dit zal aanzienlijk extra werk inhouden voor de interventiestaf.

Een IT-coördinator vertelde ons dat het even goed mogelijk is het examen een dag uit te stellen indien er met het computersysteem iets fout loopt. Dit kost heel wat minder dan in elke school een dubbel aantal servers ter beschikking te hebben. Er zijn voorbeelden bekend van scholen die met waterinsijpeling af te rekenen kregen. In zo'n is het gangbaar om de examenperiode een of twee dagen op te schuiven om de schade te herstellen. Men kan dezelfde gedachtegang hanteren op het gebied van datadiensten aan scholen. Indien u een reservekopie heeft van de persoonlijke mappen van leerlingen en leerkrachten, kunt u overwegen de tijd te nemen en niet op elke school de systemen te dubbelen. Dan volstaat het om in het gemeentehuis één of twee reserveservers te hebben, die snel vervoerd en aangesloten kunnen worden in de school waar iets fout gaat.

5. ICT-infrastructuurbeheer

Dit deel van de operationele documentatie gaat in grote mate over technologie. De overige hoofdstukken over dienstenondersteuning en dienstverlening gaan over werkprocessen en werkwijzen. Infrastructuurbeheer gaat over het plannen, ontwerpen, inzetten en voortdurend onderhouden van ICT-systemen. Het doel ervan is ICT-oplossingen te leveren die aangepast zijn aan de behoeften van de organisatie en die door de tijd heen aan een betaalbare prijs geleverd kunnen worden.

Een goede planning, toepassing en beheer zijn de belangrijkste zaken om een goed uitgebouwde ICT-dienst te kunnen verzekeren en op termijn de dienst te kunnen aanpassen aan zich wijzigende organisatorische behoeften. Het gaat over een goed middelengebruik en over het beschikken over de vaardigheden en de competenties die nodig zijn om een goede ICT-dienst te leveren.

Zelfs met een goed uitgebouwde infrastructuur, mag men verwachten dat 60-70% van de kosten gaat naar de werking, d.w.z. dienstenondersteuning en dienstverlening. Evenzo gaat ongeveer 20-30% van de totale kost naar infrastructuur en men moet dit onderdeel even ernstig nemen als het onderdeel werking. De gekozen infrastructuur heeft ook een grote impact op de werkingskosten en op de prestaties die systemen kunnen leveren.

De meeste mensen associëren infrastructuur met wegen, water, rioleringen en stroomvoorziening. Als we een bepaalde woonstandaard willen handhaven, vereist het bouwen van een woning dat er infrastructuur beschikbaar is. In de computerwereld wordt infrastructuur vaak geassocieerd met het datanetwerk. Dit was het geval in de jaren 1980. De volgende twee decades breidde het concept infrastructuur uit tot netwerken, computers, software en onderhoud. Dus wordt in dit deel van de documentatie het volledige netwerk, alle hardware en significante delen van de software beschouwd als behorend tot de infrastructuur.

Ook hier focussen we op praktische planning en uitvoering. We verzamelden concrete planningsgegevens bij verschillende gemeenten met goede ICT-plannen, uitgewerkt door het departement voor begroting en aankoop. We bestudeerden het ontwerp, de planning, de uitrol en het werkings- en ondersteuningsproces. Het is belangrijk om op het gebied van operationele termen het verschil in gedachten te houden tussen wat bijvoorbeeld de servicedesk doet in verband met ondersteuning en de ondersteuningsdienst met bijvoorbeeld netwerkkabels op de school. Bij infrastructuurbeheer komen hoofdzakelijk vier processen telkens terug:

<ol style="list-style-type: decimal;"> <li><p>Het ontwerp- en planningsproces</p> <p>Ontwikkeling en onderhoud van ICT-strategieën en processen voor het inzetten en uitvoeren van passende oplossingen in de ICT-infrastructuur van de organisatie.</p></li> <li><p>Ontplooiingsproces</p> <p>Betreft toepassen en inzetten van activiteiten en /of ICT-oplossingen die ontworpen en gepland worden in functie van een minimale ontregeling van de organisatie</p></li> <li><p>Werkingsproces</p> <p>Alle activiteiten en initiatieven voor het leveren en/of onderhouden van het gewenste gebruik van ICT-infrastructuur.</p></li> <li><p>Proces van technische ondersteuning</p> <p>Het ontwikkelen van kennis in functie van evaluatie, ondersteuning en kwaliteitsbewaking van alle huidige en toekomstige infrastructuuroplossingen.</p></li></ol>

5.1. Ontwerp en planning

Ontwerp en planning gaat over het voorzien in omvattende strategische richtlijnen voor de ontwikkeling en installatie van een ICT-infrastructuur volgens de behoeften van de instelling. Dit geldt niet enkel voor infrastructuurnetwerken, computers en toepassingen. Ook moeten basisprocessen aanwezig zijn om de technologie te doen werken. Het is zowel van toepassing op de servicedesk als op de processen voor servicebeheer.

Het opmaken van een planning uit de weg gaan of half werk leveren is erg riskant. Daarom is het vaak verstandig om iets meer tijd en energie te steken in de planning, hetgeen minder risico's zal inhouden en tijdens de uitvoering aanzienlijke voordelen zal geven. De meeste projecten die vastlopen, doen dit ten gevolge van een tekort aan planning. In een organisatie een ITIL-proces opstarten, steunt volkomen op voorbereiding en planning, in combinatie met een effectieve inzet van mensen, processen en producten (gereedschap en technologie).

Bij het plannen van ITIL is het erg belangrijk om te communiceren en te praten met elk onderdeel van de organisatie. In Noorwegen is dit geregeld in §4-2 van de arbeidswet:

  • Werknemers en hun vertegenwoordigers moeten op de hoogte gehouden worden van de bij het plannen en uitvoeren van het werk gebruikte systemen. Ze moeten de nodige training krijgen om zich vertrouwd te maken met deze systemen en betrokken worden bij hun ontwerp.

De bedoeling is om voor uw organisatie de juiste ICT-oplossingen te bieden. Deze moeten makkelijk te onderhouden zijn en aangepast aan de noden van de school. De oplossing moet over een langere periode steekhoudend zijn, ook wanneer de systemen uitgebreid worden. Tijdens het proces van ontwerp en planning moet men over het algemeen overleggen met een stuurgroep en een referentiegroep. Een goed project zorgt voor competente personen in de stuurgroep en mensen die actief zijn in de referentiegroep. Een goede planner is bedreven in het gebruik maken van deze groepen en van andere werknemers om met goede oplossingen voor de dag te komen.

We maakten een checklist van activiteiten en resultaten bij een infrastructuurproject.

Feedback

  • Plan voor de scholen, zowel lesplan als activiteitsplan

  • Bestaande ICT-strategieën

  • Wat van de interventiediensten verwacht wordt

  • Huidige ICT-systemen en beheer van de werkzaamheden

Processen

  • neem alle suggesties en documenten door

  • bekijk hoe anderen ontwerp- en planningswerkzaamheden doen

  • het maken en onderhouden van ICT-plannen en -besissingen

  • het maken en onderhouden van ICT-architectuur

  • het maken en onderhouden van de ICT-startegie

Resultaten

  • ICT-strategie

  • ICT-beslissingen (met verantwoording)

  • IT-plannen

  • de volledige IT-architectuur

  • Ontwerp en planning van processen en procedures

  • organisatiestructuur en raamwerk

  • Ontwerp, planningsstandaarden en beslissingen

  • SWOT-analyse (Sterktes, Zwaktes, Kansen, Bedreigingen)

  • toepassingsvoorbeelden en bruikbaarheidsstudies

  • Lijst met vereisten en aanbestedingsdocumenten

  • Projectplannen

  • Technische tekeningen, plannen en kaarten

  • Commentaar en feedback

Zoals u ziet wordt voor een infrastructuurproject een uitgebreide planning uitgevoerd. Een ICT-project voor scholen in de gemeente kan al snel verschillende honderdduizenden euro's bedragen als men 500-1000 computers met stroomvoorziening, computernetwerken en software moet leveren. Met zulke sommen is het belangrijk om goede en haalbare plannen te hebben met een realistische begroting.

Er bestaan verschillende voorbeelden van gemeenten die de noden op het gebied van financiering van ICT in scholen onderschat hebben. Ze installeerden veel leuke uitrusting die ongebruikt bleef. Mogelijk ontbrak de software. Mogelijk was het netwerk van bedenkelijke kwaliteit of ontbraken de stroomconnectoren. Het betekent al gauw een extra uitgave van ongeveer 200.000 euro's als 800 computers in 10 scholen van een computernetwerk en stroomconnectoren moeten voorzien worden.

Goede ontplooiingsplannen dienen verrassingen te voorkomen. Planning gebeurt ook om een gepast ambitieniveau met een realistische begroting te garanderen.

5.2. Uitrol

Definitie:

  • Handelt over implementeren en uitrollen van activiteiten en/of ICT-oplossingen, die zo ontworpen en gepland werden dat ze de organisatie minimaal verstoren.

In de planningsfase zal men een inschatting gemaakt hebben van het materiaal waarover scholen beschikken en van hoeveel er beschikbaar is. Op basis daarvan ontwerpt men voor elke school en voor de centrale operationele dienst een plan voor het in gebruik nemen van nieuwe uitrusting of voor het vervangen van oude uitrusting.

Het betreft het plaatsen van de uitrusting waar die gebruikt moet worden. Plaats iedere PC op een tafel en verbind deze met het computernetwerk met behulp van een netwerkkabel. Steek het snoer in het stopcontact. Koppel het scherm aan en steek de netwerkkabels in de juiste netwerkswitch.

Het begrip uitrollen (of ontplooien) wordt zowel gebruikt voor het plaatsen van uitrusting als voor het installeren en configureren van software op een groot aantal machines. Naar het uitrollen van software kan ook verwezen worden met de term "uitgavebeheer". Maar de term uitrollen is beknopt en goed, hoewel men dan duidelijk moet maken of men het heeft over hardware of software, want beide vereisen erg verschillende werkwijzen.

Uitrolbeheer gaat over het uitvoeren van wat in het releaseproces gepland en ontworpen werd. De uitrusting krijgen daar waar ze moet staan, is vaak moeilijker dan we denken en vraagt behoorlijk wat tijd. Dit is omdat veel partijen betrokken kunnen zijn bij de levering van de uitrusting of omdat diegenen die deze uitrusting moeten krijgen met velen zijn. In zekere zin zou men kunnen zeggen dat de uitrol vergelijkbaar is met een wielbout die het wiel van het voertuig vast houdt op de drijfas.

Alles in orde krijgen vraagt een heleboel coördinatie. Men moet een goed tactisch plan maken, waarbij zowel veranderingsbeheer als projectbeheer een rol speelt. Men moet ervoor zorgen dat de uitrol aansluit bij het design en het planningsproces.

Vaak bestaat het gevaar dat onderschat wordt in welke mate de ontplooiing zijn impact heeft op de bestaande systemen. Het in gebruik nemen van nieuwe oplossingen of opwaarderingen zal een invloed hebben op de organisatie en deze veranderen. Arbeidsprocessen wijzigen en men krijgt nieuwe manieren om taken uit te voeren.

In een schoolomgeving houdt de verandering het introduceren van ICT-hulpmiddelen in schoolvakken in. Dit is nieuw en anders voor leerkrachten. Velen zijn niet vertrouwd met hoe de uitrusting bij het lesgeven gebruikt kan worden. Tegelijk moet een dienst aanwezig zijn voor de bediening en het onderhoud om scholen een veilige en stabiele ICT-oplossing te kunnen bieden. Dit geeft aanleiding tot veranderingen in de organisatie die gepland moeten worden en middelen vereisen. Daarom is het belangrijk hiermee rekening te houden, zowel bij de planning als bij de uitrol.

5.2.1. Functies tijdens de uitrol

Een IT-infrastructuur uitbouwen kan vergeleken worden met een huis bouwen. Bij het bouwen van een huis heeft men een architect nodig, een bouwonderneming, een eigenaar, metselaars, schrijnwerkers, loodgieters, elektriciens en een of meer toezichthouders. Veel daarvan geldt ook voor het ontplooien van infrastructuur. We hebben de functies samengevat die in het kader van de ITIL-bedrijfsnormen aanbevolen worden.

  • Eigenaar van het ontplooiingsproces - is verantwoordelijk voor het ontplooiingsproces en voor het feit dat dit op een goede en efficiënte wijze verloopt.

  • Projectbeheerder van de uitrol - is verantwoordelijk voor het ontwikkelen van een passende planning voor het ontplooien van het ICT-systeem en voor de dagelijkse leiding over de uitrol.

  • Coördinator van de uitrol - is verantwoordelijk voor de coördinatie van de activiteiten die betrekking hebben op de uitrol. De coördinator verzekert dat het project de doelen haalt evenals de vereisten die aan de oplevering van het systeem gesteld worden, en draagt zorg voor een verzorgde overdracht.

  • Uitrolanalist - is er verantwoordelijk voor dat de uitrusting in een passend kader geïnstalleerd wordt. Zal controleren of de uitrusting en de panden aangepast zijn aan wat overeengekomen werd inzake standaarden, testen en ontplooiing.

  • Medewerkers van het uitrolteam - zijn verantwoordelijk voor de ICT-oplossing en de werkomgeving en leveren hun bijdrage aan de opleverings- en testprocedures.

Zoals we kunnen zien krijgen vele onderdelen van een organisatie te maken met de uitrol. Op technisch vlak raakt ze aan configuraties en versies van software en uitrusting. Ze beïnvloedt ook het veranderingsproces en hoe het werk gedaan wordt op de dienst.

Men moet goed nadenken over wie men met elk van deze functies belast. Zelfs in een grootschalig uitrolproces dat verschillende honderdduizenden euro's kost, kan één persoon verschillende functies vervullen. Maar het is niet altijd voorzichtig om één persoon met verschillende functies te belasten, omdat het erg veeleisend kan zijn om zowel met de leveranciers van de uitrusting als met de klanten ervan de afwikkeling te doen.

In het geval van beperkte opwaarderingen en aanpassingen zijn er al gauw te veel functies. Men heeft bijvoorbeeld geen nood aan een projectbeheerder voor het plaatsen van een nieuwe server of voor het vervangen van een netwerkswitch. Dit behoort tot de infrastructuur, maar het sluit dicht aan bij de dagelijkse werking en het onderhoud. Het belangrijkste is hier om een onderscheid te maken tussen een uitrol van een infrastructuur en operationele diensten. De interventieafdeling zal geen uitrusting overnemen vooraleer ze volgens afspraak functioneert. Er is met andere woorden sprake van een overdrachtsdocument waarin vermeld staat dat de uitrusting zoals afgesproken geleverd werd.

5.3. Werking

Definitie:

  • De kennisontwikkeling in functie van evaluatie, ondersteuning en kwaliteitsverzekering van alle lopende en toekomstige oplossingen op het gebied van infrastructuur.

Bij uitrusting draaien de werkzaamheden rond het aanwezig hebben van gereedschap en machines om de overeengekomen ICT-diensten te leveren. Uitrustingswerkzaamheden hebben een sterke focus op technologie. Zij dienen ter ondersteuning van alle andere activiteiten die met de ICT-systemen uitgevoerd worden. Vaak wordt naar de uitrustingsdienst gekeken als een ondersteunende dienst die weggestopt zit in een bureau aan het eind van de gang, zoals een dienst hygiëne. Pas wanneer iets fout loopt wordt personeel van de dienst gecontacteerd. Een goede operationele dienst is nochtans van cruciaal belang voor de goede werking van ICT-hulpmiddelen. Zonder een goede werking moet men tijdverlies en het feit dat taken niet uitgevoerd kunnen worden incalculeren. Op een school kunnen zich bijvoorbeeld problemen voordoen bij het afnemen van toetsen met behulp van ICT-hulpmiddelen.

Men kan zich de vraag stellen of men wel een operationele dienst nodig heeft. Heeft men in de huidige hightechwereld nog mensen nodig om dit soort taken uit te voeren? Heeft nog niemand een manier gevonden om operationele taken te automatiseren? Gewoonlijk is het antwoord hierop dat men een evenwicht zoekt tussen wat automatisch uitgevoerd wordt en wat door mensen opgevolgd moet worden. Een belangrijke overweging is dat de meeste mensen een persoon willen hebben tegen wie ze kunnen praten als zich een probleem voordoet. Zij willen het probleem verholpen zien en zij willen de terugkoppeling krijgen dat alles terug probleemloos loopt. Dit soort foutoplossing valt niet echt gemakkelijk te vervangen door machines.

Een goede operationele dienst kiest voor automatisering waar dat mogelijk is. Tegelijk heeft men mensen nodig om de geautomatiseerde oplossingen op te volgen en te beheren. Automatisering moet ook verder ontwikkeld worden. En er zijn ook situaties waarin automatisering ontoereikend is. Uitrusting gaat stuk en toepassingen crashen. Men heeft dan iemand nodig die competent is en fouten kan herstellen of in vervanging kan voorzien van wat niet hersteld kan worden.

Een slecht georganiseerde operationele dienst verliest veel tijd met het blussen van brandjes en met het manueel uitvoeren van taken die men met automatisering had kunnen vermijden. De tijd die in automatisering geïnvesteerd wordt kan zichzelf vlug terugverdienen door de tijd die erdoor vrijkomt. Die tijd kan gebruikt worden om de ondersteuning te verbeteren, meer diensten aan te bieden en de kwaliteit voor de gebruikers te verbeteren. Om een duurzame oplossing voor problemen te bekomen moet men soms opwaarderingen uitstellen of bepaalde diensten verwijderen voor tijdelijk herstel. Hierdoor komt tijd vrij om problemen ten gronde op te lossen, waar anders bij een manuele opvolging van het systeem alle tijd daarnaartoe zou gaan.

De werkzaamheden hebben hoofdzakelijk te maken met het voorkomen van fouten of het herstellen van uitrusting waarover een probleem gerapporteerd werd. Vaak is men niet volledig vertrouwd met de oorzaken van een probleem. Men moet het probleem onderzoeken om te vinden waar het fout gaat. Goede medewerkers van de dienst zijn getalenteerd. Zij maken van eerdere ervaringen gebruik om fouten te ontdekken. Daarna gaan ze nagenoeg recht op de oplossing van het probleem af en herstellen de fout.

5.4. Configuratie-item

Een Configuratie-Item (CI) behoort tot de infrastructuur. Vaak beschrijft het een gewenste verandering of een vraag, mogelijk om een nieuwe dienst te installeren of om reeds in werking zijnde diensten aan te passen. Vaak is het een vraag om bepaalde uitrusting op te waarderen of iets nieuws aan te schaffen.

Configuratie-Items zijn belangrijk in het kader van configuratiebeheer op het gebied van uitrusting en infrastructuur. Vaak handelt een configuratie-item over de vraag of systemen:

  • operationeel moeten zijn

  • afgesloten moeten worden

  • uitgeschakeld moeten worden

  • opgestart moeten worden

  • onderbroken moeten worden

  • verwijderd moeten worden

5.5. Technical support

Technical support ensures staff are available with the right skills to support services provided in the computer network, as well as staff to work at the Service Desk. As part of technical support one should have in-depth documentation with technical advice. The advice should provide information, guidance and examples of roll-out activities, and describe support and maintenance of all parts of the ICT service. To achieve this, the staff must know, or be able to obtain information, about the technologies, processes and documentation in use. As listed below, technical support consists of several activities:

  • Research and development related to new technology.

  • Third line service in response to incident reports from the Service Desk and general handling of problems.

  • Delivery management - technical support lack in-depth knowledge or understanding of the technology in use and need technical support from others.

  • Coherence of design and planning. Especially in support and documentation. For example, when preparing tender documents.

  • Coherence with the deployment of new system versions, and acceptance in the operating environment.

  • Analysis, interpretation and distribution of information from reports and logs.

  • Tactical assembly of improvements in the quality of the ICT service delivered.

6. A design and planning example

As an example of how infrastructure can be made, we have taken significant portions of the ICT plan for schools in Nittedal 2005-2008. We have made some adjustments, to make it more general and easier for others to copy.

  • Background for the plan

  • What's expected of the ICT tools and services

  • Skills needs

  • Investments

  • Objectives

  • Students and teachers

  • Status and objectives

  • Costs

  • Other purchasing options

  • Software, learning platforms, and services

  • Software and learning platforms

  • Online services

  • Resource usage

  • Centralized operations and roles

  • Operation and support costs

  • Aanbeveling

  • Attachment

6.1. Background for the plan

In its "Program for Digital Competence 2004-2008", the Ministry of Education and Research sets objectives for the use of digital technology in the Norwegian school. "By 2008 we will have an infrastructure, an organisation and a culture that makes our school system to one of the world leaders when it comes to development and educational use of ICT in teaching and learning."

Being able to use digital tools is defined as a basic skill for all 13 school years. Pupils' development of basic skills is to be given priority in all subjects. The new curricula will mean that students must increasingly make use of digital tools when learning. Pupils should be able to use the same technology in work, that forms the basis for the final assessment, as they use when learning. When the examination is carried out using digital tools, this provides better coherence between the learning process and the final assessment.

A national survey in Norway (Skolenes digitale tilstand 2003, ITU, Feb. 2004) shows computers are seldom included in the subjects in primary school and computers are barely used by pupils in the school.

This plan builds on "Competence Plan for schools in Nittedal (2005-2008)" and implements that competence plan's objectives for digital knowledge in Nittedal's schools. In addition, this is a plan for investment and resource requirements associated with the operation of our Linux network.

6.2. What's expected of the ICT tools and services

We have different objectives for different groups in the school and to different aspects of the ICT commitments. Briefly put, our goals are:

  • Get increased use of ICT among both students and teachers by increasing physical access to ICT equipment.

  • Be tools-oriented, and therefore emphasise the use of ICT tools in the school's subjects.

  • Give full access to educational software for everything from musical composition and use of the Internet to learning to write, simulations and games.

  • Be thrifty and utilise the financial resources we have in the best possible way.

Through these main objectives we will achieve:

  • Teachers get good working and communication tools at work.

  • Students get the opportunity to be personal users of ICT and use ICT as a natural tool in everyday school life.

  • The school will be physically able to fulfill various aspects of the curriculum related to ICT.

  • Operating and maintenance costs are not greater than what the school budget can allow.

6.3. Skills needs

To build and maintain the infrastructure you need a collaboration between many different professionals. As an example, we show what equipment areas you need expertise in. These are equipment areas that form part of the infrastructure in an ordinary school.

  • Network infrastructure with local area network (LAN) and wide area network (WAN). Mostly it is easy to obtain switches and other network equipment. This is off-the-shelf kit. But it must be set up for the planned architecture designed for centralized operations. This is a job for professionals. The municipality building department must approve the changes made.

  • Power supply (230V/110V) supporting client computers, servers and network equipment. Many schools have not installed outlets for all computers to be placed in classrooms, computer labs or the library. It is a job for professionals to plan a power grid with enough sockets, and follow given regulations. The municipality building department must approve the changes made.

  • Servers and clients support a greater variety of network services and end-user applications. To obtain the right equipment is a considerable job. It is about finding equipment with appropriate capacity, good quality, decent guarantee schemes, and low prices.

  • Machine setup and systems for monitoring hardware. To be sure that all equipment is running, it is normally accompanied by remote monitoring systems. That way you can have an overview of the health status of the equipment in a centralized operations center.

  • Designing appropriate environment or room for placement of equipment that needs cooling. Computers and network electronics emit considerable heat. First recently, manufacturers of equipment have addressed the ever-increasing power consumption. Therefore, one must sometimes ensure that the excess heat gets transported away. Such cooling systems need to be installed by professionals.

  • Knowledge of different performance requirements for software. A program for video editing must run on a workstation with >1.5 Ghz processor and ample memory. Other programs may easily be used on a thin client. One must have relatively good knowledge of what can be expected of different types of client machines to choose the right mix of equipment. This requires insight into how computers are intended to be used in different subjects and in different rooms of the school.

  • Installation and setup of optional equipment such as printers, video projectors, computer boards and the like. To set up accessories may quickly take considerable time. For example video projectors need to be screwed into the ceiling, and one must arrange for both screen cables and power to reach them. Printers must have a network point and be connected to the network. This type of installation usually requires professionals for both installation and setup.

Besides to the different professionals needed to build the infrastructure, you will additionally need:

  • Owner of the deployment process - is responsible for the deployment process, and for it happening in a good and efficient manner. This may be the steering group.

  • Projectbeheerder van de uitrol - is verantwoordelijk voor het ontwikkelen van een passende planning voor het ontplooien van het ICT-systeem en voor de dagelijkse leiding over de uitrol.

  • Coordinator for the roll-out - responsible for coordinating deployment activities. Coordinator shall ensure the project fulfils the objectives and acceptance requirements that apply to the solution, and ensure an orderly handover. This may be an assistant to the project leader.

  • Deployment analyst - responsible for ensuring an appropriate environment at the locations where the equipment will stand. Shall verify that the equipment and premises are suitable for the agreed standards, tests and deployment. This may be an assistant to the project leader, with the task of reporting deviations from plans to the steering group.

  • Employees in the roll-out team - responsible for ICT solution and the working environment, and support for acceptance and test processes. This is employees who participate in one or more sub-projects.

Organizationally it will look like this

Organisational part

Taken

Reference group

shall represent users of the system. They will advise on measures to promote a good and everyday ICT solution for schools.

Steering group

whose mission is to ensure the project has enough resources and that project management gets the roll-out carried out according to the plans. The group will consist of skilled professionals who are well acquainted with project implementation, system solutions, and the use of ICT tools in schools.

The project

has the task of building the solution. The project usually consists of many sub-projects, which deliver their part of the solution.

6.4. Investments

To meet a new curriculum, schools must have sufficient computers available for their students and staff. This investment plan includes the actual costs of increasing the stock of computers at schools to reach national objectives. Those objectives call for at least one client machine or PC per four students. The requirements for equipment shall probably increase in a few years, so we expand that to a PC workstation per three students. All teachers should have access to a computer in their daily work at school.

Today the school net consists of servers and thin clients at the schools, and a shared server for backup in the municipality. Since we can use used computers as client machines in our network, the users' computers are not the most expensive (we buy used equipment and receive donated equipment from industry). The major costs lie in increased need for power outlets in classrooms, and possibly an increase in electricity bills in the schools.

The increased number of concurrent users will also increase support and operational costs. There will also be a need for tables and chairs for the new PC workplaces. In addition, all schools received a broadband connection at a fixed price. Later, we shall illustrate the total cost by doubling the stock of equipment.

Status for pc coverage 01.06.2005 is:

  1. 8.9 students per computer in primary schools

  2. 4.4 students per computer in secondary schools.

Objectives for the students:

Each student group (formerly called classes) should have access to at least five computers, plus the school should have a computer room with a minimum of 15 PCs. In addition the school needs some special equipment for video editing, special education and reading/writing courses.

Objectives for the teachers:

All teachers should have access to a computer in their daily work at school.

Total number of machines:

Status per 01.06.05

Needs 2008

 

Server status

Clients

Laptops

File servers + thin client server:

Clients

Laptops

Holumskogen

1

25

5

2

68

15

Ulverud

1

35

5

2

111

15

Slattum

1

44

8

2

87

15

Rotnes

1

35

5

2

80

15

Sørli

1

31

5

2

60

15

Kirkeby

1

31

5

2

94

15

Hagen

1

7

5

1

46

15

Li

2

70

5

2

130

30

Nittedal

1

55

20

2

110

30

Hakadal

1

45

5

2

52

30

Sum

11

378

68

29

838

195

We envisage a combination of thin clients, diskless clients and laptops. Schools should have an infrastructure making it possible to roll out thin clients in every classroom. Here students can write, calculate, using the internet and make presentations. In addition the school will have the opportunity to lend laptops to different groups. In this way students get close to full PC coverage in certain work situations. The laptops are connected to servers in wireless networks. In this way teaching becomes more flexible.

6.4.1. Pupils

We recommend an investment providing at least one client computer per third student, something the government has stated as a goal for ICT tools in schools. To achieve this we need nearly a doubling of the number of client machines.

6.4.1.1. Status and objectives

To reach our target we need to increase the machine park from 506 to 1033 machines. This is an increase of just under 600 machines. (thin clients, diskless clients and notebooks).

6.4.1.2. Costs

We have counted with these prices, which might be subject to changes:

  • Thin Client: 700 NOK, per piece

  • Server: approx. 50,000, per piece

  • Monitors: 500, per piece

  • Portables: 8,000, per piece

  • Power plug 750, per piece

  • Table/chair: 700, -

  • Increased resource here means increased number of hours for ICT contacts in schools. Here we consider an hourly rate per teacher of NOK 270 (£22.5) - per hour, or NOK 467,100 (£38,925) a year. We also consider somewhat increased resources to central operations of the municipality. We expect slightly less than one new hire in centralized operations for over 1,000 client machines. In addition, ICT contact at each school, training and ICT coordinator.

  • Licence costs. Today, we can install Linux on laptops using the school's existing network. Thus we avoid the rent of Microsoft products such as Windows and Office. School Rates for rental of Microsoft program cost as much as all computers over a period of 5-6 years.

  • Broadband agreement, all schools have broadband connection. Price depends on the individual school agreement.

Recently used equipment have more performance than the machines that were available for 3-4 years ago. If the users machines had 256 MB of memory and 800 MHz processor then those would fit as diskless clients. This simplifies support for using the CD / DVD player, audio, USB stick and similar.

2006

2007

2008

Total

 

Thin clients and diskless workstations

130,000

130,000

130,000

322,000

Servers

500,000

500,000

1,000,000

Monitors

80,000

80,000

80,000

230,000

Laptops

340,000

340,000

340,000

1,020,000

Other: switches, cables,

150,000

150,000

150,000

450,000

Power plug/cables

290,000

290,000

290,000

870,000

Tables/chairs

190,000

190,000

190,000

570,000

Increased resources, operations

700,000

Licence costs for portable machines

40,000

40,000

40,000

120,000

Broadband agreements

100,000

100,000

100,000

300,000

Sum

5,582,000

6.4.1.3. Other purchasing options

There has been a growing interest from politicians, parents and teachers to go over to laptops in secondary schools. Laptops and a wireless network will give schools a completely different flexibility in room layout and teaching.

The problem with only focusing on laptops is:

  • We have to buy Microsoft licenses in addition to the machines.

  • The machines have a lifespan of approximately 3 years. Thus the municipality incurs an annual expenditure to cover new classes in secondary schools.

  • Increased insurance costs

  • A greater need for power outlets when all laptops must have access to electricity.

  • Increased need for the schools ICT-contact resources

  • Doubling of central operating costs of preparing the disk images etc. for laptops, and maintenance of a locally-installed system on 266 additional laptops.

This option has a total price tag of roughly 12 million NOK, just over 1 million pounds. (This does not include any increase in insurance costs.)

6.4.2. Teachers

Each teacher should have access to a client machine at the school.

6.4.2.1. Status and objectives

Status: Schools today have approximately 65 PCs divided among approximately 266 employees. This gives a PC coverage of 4 teachers per PC.

We want to give credits to the teachers in Nittedal. The new curriculum sets high requirements for teachers' ICT skills. It will be necessary to ensure that all teachers in Nittedal have access to a computer. Today's teacher plans and implements teaching on and with data. They document and report, write weekly plans, work plans, annual plans and IEPs. More and more teachers use e-mail for contact both at home and school.

Schools have already arranged to buy computers for their staff. As a result, the number of computers varies from school to school. We aim to give each teacher access to a computer at work.

Here we outline two options to achieve full PC coverage for teachers in Nittedal.

6.4.2.2. Costs

Option 1: Thin clients in combination with portables. This will give each teacher access to a thin client + that 3.3 teachers share access to one laptop.

cost

Total cost

  
   

Alternative 1

Thin clients

140,000

 

Monitors

100,000

  

Laptops

640,000

  

Other: switches, cables,

80,000

  

Tables, chairs

140,000

  

Power plug/cables

400,000

  

License costs

40,000

  

Total

1,540,000

 

Additional for flatscreen

200,000

  

Totally with LCD

1,740,000

 

The advantage of the thin clients to teachers are the low cost of procurement. We can also expect a longer lifetime of the thin clients compared to laptops.

But reused equipment is often without flatscreen. Client machines' cabinets can be large, giving space shortage in the workplace for teachers. Should we obtain a flatscreen to all teachers, one must triple the cost, going from 500, - NOK ( 43 £ ) to 1500, - NOK. The total cost would increase by 200,000 NOK. Overall equipment to teachers cost 1.74 million NOK ( 150,000 £ ).

6.4.2.3. Other purchasing options

Option 2: Portables for all teachers

cost

Total cost

  
   

Alternative 2

Laptops

2,128,000

 

Wireless switches

80,000

  

Power plug

75,000

  

License costs

117,000

  

2,400,000

  

The problem we see is the actual location of the thin clients. Teachers have small work desks often in large common rooms. A thin client per teacher with old-style (CRT) monitors would create a space problem in all schools. The problem is greatly reduced with modern flat screens.

The advantage of portables is that they require little space. Teachers can easily bring their work home. The disadvantage is the lifespan of a portable, around half that of stationary equipment. It is reasonable to assume that laptops are twice as expensive to maintain as desktop PCs, and three to four times more costly to operate than the thin or diskless clients.

6.4.3. Recommended technical development budget

In the period 2005 to 2008 we put up the following recommendation for an IT infrastructure at the schools.

Number

Article

Cost

600

Thin clients and diskless workstations including all infrastructure

5,582,000

200

Thin clients or diskless workstations with flat screen and all infrastructure

1,740,000

800 client machines in total

Total

7,322,000

6.4.4. Software, learning platforms, and services

Where software runs, depends on infrastructure and capacity of the network. It's fine to operate all installations on schools from a central location, for example from ICT services in the municipality or a centrally located operation.

One must take into account that network capacity to schools can provide limits to how much schools can download at the same time, or where it is best to place servers to get the equipment's full functionality. There is a big difference between a single teacher downloading a film from for example NRK, compared to about 30 students doing the same simultaneously. If the shool has 1.5 Mbit/s broadband capacity, it is not possible for 30 simultaneous users to download the movie directly from NRK. Then you must have cacheing proxies in place at the school.

6.4.5. Check list centralisation

UNINETT ABC has made a document with recommendations <<FootNote(Recommendations of UNINETT ABC: http://www.uninettabc.no/?p=veiledning&amp;sub=annet )>> related to the centralisation of ICT operations. It gives advice about the placement of servers and which operational tasks may be centralised from the available capacity of the bandwidth to the school.

General measures to improve the operation of clients and servers

Thin or diskless clients against local serversLockdown of thick clientsLocal server machines

Remote operationCentralisation of some functionsLocal server machines

Server machines regionally/nationallyCentralisation of all operations

Capacity of the schools' network

Low bandwidth (ISDN)

Medium bandwidth (ADSL and similar)

High bandwidth (fibre and similar)

6.4.6. Software

The new curriculum (L2006) highlights the use of digital tools as one of the "basic skills". We wish that the use of ICT should go beyond teaching, and increasingly provide educational and administrative tools to support learning activity and new forms of learning while providing easy access to knowledge. Giving experience with digital learning platforms is one of the objectives of the competence plan. The aim was for one or more schools to try this out in 2006.

Research shows computer equipment being used to a limited extent for teaching in schools. Computer usage has stagnated and in some subjects declined, research shows (ITU Monitor 2005). The use of ICT in schools is often individualized, and students learn to become consumers. Teaching methods are hindering the sharing of knowledge in school. Few teachers use ICT daily. Internet and text-related services are the most important forms of computer use in schools.

Simply put, teachers focus too much on using tools for office administrative work such as MS Office or OpenOffice.org. What they ought to focus on was the use of simulations, editing pictures, audio and video communication on the Internet, and games.

Home use is often quite different. At home students are producers and use ICT mostly collectively and for communication. They put together and send each other pictures, exchanging content, using the major opportunities for recording, editing and sharing of movies which is possible with today's computers with broadband. Children and young people also play video games more at home than at school (ITU Monitor 2005).

Researchers say that video games are one of the main leisure activities for children and young people. One child in four plays every day (Youth Agency 2006). Video games are a social activity. In the wake of the games both virtual and physical communities arise, from playing together on consoles to participating in gatherings where youth can play.

An important task is that the school development contributes to update general education perspective in the general part of the curriculum. Allowing digital judgement or digital education developed in relation to steps and learning strategies, as stated by the national Research and Resource Centre for ICT in education.

To get equipment more in use requires considerable effort by the teacher. They must be continually educated in new forms of learning to use the new ICT tools for teaching. There must be more emphasis on youth's actual use of media and forms of communication. It is not enough to provide a teaching platform and e-mail. The tools should fully support the new ways of using media.

To achieve this, the equipment must be adapted to the software and the online services that teachers and students use in their school work. The browser is arguably the most important program students use in learning. Many will also be surprised that office programs as OpenOffice.org or MS Office are irrelevant in lower grades. At those grades, simple programs for practicing writings, drawings, communication, simulations and music forming apply. So what is important in the choice of software is to provide good access to the Internet and support for active learning using ICT tools that are relevant to the school subjects.

With diskless clients you get full support for multimedia, film, USB sticks and more. The advantage of thin clients is that they allow reuse from as far back as 1995. At that time the machines had no video capabilities. The USB standard was not fully developed. Computers from 2000 and later usually have a much higher capacity. Such machines can easily show video clips from NRK, DVDs, and one can play games.

The advantage of diskless clients is that they provide the same performance as the so-called thick clients or computers with most of the software installed locally. At the same time one gets the same low operating costs with diskless clients as with thin clients. This is because all the software is managed on the central server machine.

Today Skolelinux comes with over 50 school-relevant programs. In addition, it has browser, email client and OpenOffice.org with 8 different office applications. This is much more than what comes with Microsoft which mostly offers browser, e-mail and 5 current office tools.

With Debian Edu, it is also relatively easy to customize menus for the various stages of education so that we can reduce the number of educational programs. Especially since some applications are introduced in 4th-5th grade. While programs may be popular at first or second stages of education will be too easy when students have gotten older and learned more. In addition, there is an increasing number of educational programs on the Internet. This is software that works on any platform. So you can use the programs at home on Apple or Windows, and the school's Debian Edu. Students handle this just fine.

6.4.7. Learning platforms

Various digital learning platforms are found on the market. Some cost money, others are free. They all offer teachers and students an area where they can share and store documents, send and receive information.

Product

Price example:

Digital learning platform

It`s learning

3300,- NOK per school per year

School network

Free

6.4.8. Online services

Regardless of the bandwidth the following functions can be centralized:

  • Configuration management, i.e. having oversight and control of the configuration of machines, networks, applications and services

  • Program management, i.e. having oversight and control of access to, usage and performance of applications and services

  • Updates and patching

  • User administration, preferably with a FEIDE compatible user management system (BAS)

  • Licence administration

  • Monitoring and measurement

Checklist for services that can be centralized or replicated. For example can backup be centralized. The same applies to the user database with a central directory server (LDAP) with replication to each school.

Services

Description

Local

Central

Apache

Webserver allows all users to create a website

 

CUPS

Print server. The aim is that it will also manage print quotas

 

DHCP

Automatic connection of computers in the network

 

DNS

Name server

 

LDAP

Directory server containing user data for logon, file sharing and group information

 

LTSP

Thin client server

 

NFS

Network file system

 

NTP

Clock server so that all machines have the correct time

 

SMTP/IMAP over SSL

Email to everyone locally at the school

 

SSH

Remote control over encrypted connection

 

Squid

Cache for web sites (to save bandwidth)

 

Webmin

System management via the web browser

 

User administration

Simplified user administration

 

Backup

Backup (should be done on a separate machine)

 

SMB

Samba for connecting Windows-computers

 

cfengine

Automatic control of the system setup

 

Host and service monitoring

Monitoring the health of the server machine

 

Appletalk

Connecting Macs

 

SQL-server

Supplied (not set up)

 

6.5. Use of resources in operations

For day-to-day operation of its computers, each school has an ICT contact. ICT contacts have from 2 to 4 hours allocated to this work per week. In addition, the municipality has an ICT tutor in a 50% position working with, among other things, competence and operations. The operation of the Linux network would gradually be transferred to the municipal ICT service in the school year 2005-2006.

On behalf of Debian Edu, Kapp næringshage (business park) made a calculation program which estimates the use of resources for ICT in schools. Today we operate the school network for over 3000 users with 2.1 FTEs. (Schools' ICT contacts allocate a total of 1.6 FTEs for their work, and 0.5 FTEs in the municipality.) When Kapp næringshage calculates our resource requirements for operation, they estimate the current needs to be 4.6 FTEs. This shows that the school has managed much with few resources.

Increased resources must primarily be placed in schools, because the schools' ICT contacts get busier when the number of PCs goes up. Increased number of pcs means increased use, and increased need for guidance in educational use of ICT tools.

Maintenance will increase faster than number of simultaneous users, but maintenance of the machines themselves will increase almost linearly with the number of machines. We want to focus more on the educational use of the equipment, and want most of the increase to be go towards use of ICT tools in school subjects.

There will also be a somehow greater need for increased resources for the municipality's ICT service, but because of economies of scale, the increase here will be small.

Today it is difficult for schools to prioritize hours to an ICT contact. Both because money for this must be taken from already stressed school finances, and because schools have lacked guidance on what and how much ICT contacts at schools will perform.

6.5.1. Operations' roles

The duties of ICT contact at each school:

  • Toezicht houden op de serverkamer van de school.

  • Optreden als contactpersoon voor de school op de gemeente - fouten en storingen rapporteren.

  • Eenvoudige onderhoudstaken uitvoeren, zoals het vervangen van een muis of een toetsenbord, het opwaarderen van thin-clients en eenvoudige herstellingen uitvoeren.

  • Fungeren als de supergebruiker van de school - in staat om collega's raad te geven over: gebruikersinterfaces, e-mail, videoprojectoren en relevante toepassingen.

  • Deelnemen aan ICT-vergaderingen.

  • Aanmaken en beheren van lokale gebruikers.

  • Het eenvoudige onderhoud van printers verzekeren.

  • Aanmaken en beheren van e-mailaccounts.

  • Het gebruik van ICT in de lespraktijk bevorderen.

  • Eenvoudige commando's en interventies uitvoeren onder toezicht van een ICT-instructeur.

From experience, we reckon these tasks take a minimum of 4 hours a week for a school with 50 thin or diskless clients. If the school has fewer machines, this reduces the number of hours a bit. With more machines, for example 150 machines, the local ICT contact at each school needs around a 30% position to easily handle technical maintenance.

If the school can't set aside a sufficient number of hours to the ICT contact, duties in the work list above must be removed, and the opposite if the school can use more hours.

Tasks beyond this, for example updating a website, being an instructor (beyond normal collegial guidance), must be agreed individually for compensation/taking time off.

The ICT supervisor recommends the following tasks for ICT and ICT service supervisor.

Operations:

  • ICT-contactpersonen ondersteunen via telefoon en e-mail.

  • Visit the school for troubleshooting defects and errors on computers, printers and servers.

  • Gegroepeerde aankopen doen van computermateriaal en gezamenlijke overeenkomsten onderschrijven, enz.

  • Reservekopieën maken.

  • Continuous updating of software on school servers.

  • Procurement of equipment and software with tenders in the market.

Skills:

  • Develop the competence plan.

  • De scholen cursussen aanbieden over het onderwijskundig gebruik van ICT.

  • De wijze van werken.

  • Training of ICT contacts in schools.

  • Introduction to user interface and standard programs for teachers.

How much of the central operating resources are required, depends on which client types you have selected. Operation of workstations is almost twice as expensive for the operation of diskless clients.

6.5.2. Operation and support costs

The definition of operating costs:

  • All activities and initiatives to deliver and/or maintain the desired use of ICT infrastructure.

We have described what is a realistic operating environment, considering a moderate level of service with proactive operation. The Norwegian "Program for digital kompetanse" is the basis for our assessments.

Proactive operation is to discover and rectify errors before they affect users. An example of proactive operation is to update laptops with new disk images once a week. When teachers log in the morning after, all the machines will have been reset to the school's preferences.

Operations get messages about defects in the system before it goes wrong for users. Defects are rectified and bugs fixed before users notice anything. A system example that provides messages used to proactive operation is disk store. They can notify when a hard disk is defective, or if the disk cache is full. Operations can also get information if the computer network is available, or whether processes must be terminated when users logs out.

  • Advantage: One achieves very high stability of the system, supposing one has access to the right tools and the right skills. It becomes easier to maintain multiple types of computers because they know if they work or fail and can replace faulty equipment. Disadvantage 1: Requires higher technical expertise. Higher costs of establishing and managing operations. Disadvantage 2: Proactive operation is more costly than reactive operation if one does not count the loss of working hours for equipment that is defective. What you focus on depends on what the consequences are if the system is down. It is difficult to calculate the loss of teaching when ICT tools do not work. If it is required that the pupils and teachers have little downtime, one must invest in high uptime.

When we expand the fleet in schools this must have an impact on both ICT contacts' working resource and municipal ICT service for schools.

To quantify the need, we have estimated increased resource requirements in some of our investment options:

Investments

Servers

The number of clients/portables

Users:

Stipulated resource needs in 2008

Today's real resource:

Today's need 2005:

11

506

More than 3000

4.6 FTEs (man-year)

2,1 FTEs

      

Pupils in 2008

29

1033

More than 3000

6,9 FTEs

 
6.5.2.1. Teachers in 2008

Alternative 1

280

266

4,3 FTEs

 

Alternative 2 (laptop)

266

266

5,9 FTEs*

 
  • ) Additional FTEs for maintenance of 266 laptops

Costs for the administration of all the computers for students and teachers. We go out from Alternative 1 in regards to the thin clients for students and teachers, and some laptops.

Year

Number of PCs

Central operator

ICT guide for the entire municipality

ICT-contact at each school (average)

In total

2005

506

1/2 FTE

1/2 FTE

8,5 % FTE(3:30 hours per week)

2,1 FTEs

2005

Human resources' costs for operations*

NOK 980 910,-

 

2008

1333

1 position

1/2 FTE

100 % FTE(26 hours per week)

11,5 FTE

2008

Human resources' costs for operations*

NOK 5 400 00,-

 
  • ) NOK 270, - per teacher hour 1730 hours a year. ICT contact at each school uses 75% of the time on pedagogical support.

Alternative 2 with laptops for every teacher:

Year

Number of PCs

Central operator

ICT guide for the entire municipality

ICT-contact at each school (average)

In total

2008

1333

1 + 4/5 FTE*

1/2 FTE

100 % FTE(26 hours per week)

12,8 FTEs

2008

Human resources' costs for operations*

NOK 6,000,000.-

 
  • ) An additional position for maintenance of laptops.

Training costs for students and teachers is roughly the same with Windows and Linux, according to surveys done in schools in Norway and the UK. This is because the training is related to the use by end user programs in everyday school life.

  • Usually, at a school with 300 students and teachers only one or two persons need training in operating computer systems. This refers to both an ICT contact at school, and an operator in the municipality.

We have included additional training costs for Linux. When all teachers have one day going through the Linux desktop option, the transition to the new system goes easier for those who think they can only manage Windows. The cost for displays like LærerIKT and similar are not included as we have done in the cost overview from the municipalities in this survey.

6.6. Summary of the options

To achieve the objective of one computer per third student and one pc per teacher Option 1 is recommended. This option requires over 800 additional computers compared to current coverage of 506 client machines. Overall, we will then get just over 1300 client computers with emphasis on thin and diskless clients. Some machines will also be portable to provide additional flexibility in everyday school life.

Alternatives

Cost over 3 years

Option 1: Development of 800 clients

NOK 7,322,000.-

Option 2: Portable to all teachers + Option 1.

NOK 12,000,000.-

Operating costs:

Alternatives

Yearly cost

Alternative 0. Administrating 506 client machine

NOK 1,000,000.-

Option 1. Increases with about 800 to 1300 PCs

NOK 5,400,000.-

Option 2. Portables to to all teachers*

NOK 6,000,000.-

Option 3. Portable room layout*

NOK 8,000,000.-

The large increase in operating expenses from current option 0 to option 1 is due to investment in ICT contact at schools. This increases from 10% to a full 100% FTE. The maintenance ICT contacts do today is around 10% FTE. This will probably increase to 20% with a doubling of the number of client machines. On increase to a full-time position, 80% will be used to support the educational use of ICT tools in school subjects. This means that principals at school must allocate resources for this, so that one follows the national curriculum from 2006.

6.7. Aanbeveling

Alternative 1:

Type of cost

Amount

Of this is the administration of 1300 client computers:

NOK 2,000,000.-

Annual investment in three years:

NOK 2 440 667,-

Support for educational use of ICT tools:

NOK 3,400,000.-

Annual cost for Option 1 with investment and operations:

NOK 7,841,000.-

6.8. Attachment

Many schools have developed an activity plan for the use of ICT in the school. This should be included as attachment.

7. Extra configurations

/!\ Graphics in the document must be inserted and updated

7.1. Simple firewall

Debian Edu's architecture suits centralized operations with the placement of services centrally, and can be operated locally at each school. A firewall makes it easier to start with Debian Edu's if you want to try out a small installation.

7.2. Simple firewall with floppy (Coyote)

Use Case: To get started with Debian Edu's we need to make a simple firewall. The purpose is to separate Debian Edu's network from the second network that is set up.

Main author Klaus Ade Johnstad

  • Regardless of whether you choose to Coyote Linux floppy on a Linux or Windows machine, the following configuration must be used. This applies to any other firewall router than Coyote Linux

  • Local network interface:

         IP Address:   10.0.2.1
         Netmask:      255.255.254.0
         Broadcast:    10.0.3.255
         Network:      10.0.2.0
  • Install the Big Pond login software? [y/n]:n

Press "n"

This refers to some extra stuff you need if you want to have access from the provider Big Pond, but we are not sure. Is there anyone who knows that for sure?

  • Do you want to enable the Coyote DHCP-server [y/n]: n

Press "n"

  • Use 10.0.2.2 as a syslog server. This is the IP address of the main server

Warning: Since Skolelinux/Debian-Edu already has a DHCP server running, you must disable the DHCP server on your firewall/router. The same applies to all other machines that may be connected to a Skolelinux/Debian-Edu network. Having two DHCP servers on the same network usually just leads to trouble

If a new version of Coyote Linux exists when you read this, it might replace the version 2.24 in the commands above with the version downloaded.

  1. After that the Coyote Linux was downloaded, the files must be unpacked. One must be the root user to unpack.

tar zvxf coyote-2.24.tar.gz

cd coyote

./makefloppysh

  1. When creating Coyote Linux on a Linux machine, one needs to answer several questions. Here is a summary of the answers that can be supplied:

a.   Coyote floppy builder script v2.9

    Please choose the desired capacity for the created floppy:
    1) 1.44MB (Safest and most reliable but may lack space needed for
           some options)
    2) 1.68MB (Good reliability with extra space) - recommended
    3) 1.72MB (Most space but may not work on all systems or with all
           diskettes)

    Enter selection:2

The recommended choice is «1.68MB»

b.   Please select the type of Internet connection that your system uses.

    1) Standard Ethernet Connection
    2) PPP over Ethernet Connection
    3) PPP Dialup Connection\n\nEnter Selection:

Here it is best to select 1)

c.   Configuring system for Ethernet based Internet connection.
    By default, Coyote uses the following settings for the local network
    interface:

    IP Address: 192.168.0.1
    Netmask:    255.255.255.0
    Broadcast:  192.168.0.255
    Network:    192.168.0.0

    Would you like to change these settings? [Y/N]: y
    Enter local IP Address [192.168.0.1]: 10.0.2.1
    Enter local Netmask [255.255.255.0]: 255.255.254.0
    Enter local Broadcast [192.168.0.255]: 10.0.3.255
    Enter local network number [192.168.0.0]: 10.0.2.0

These network settings for local network must be changed. See A

   IP Address: 10.0.2.1
    Netmask:    255.255.254.0
    Broadcast:  10.0.3.255
    Network:    10.0.2.0

e.   Does your Internet connection get its IP via DHCP? [y/n]:

Answer yes(y) or no(n) in accordance with what the network configuration is.

If one gets an IP via DHCP, the following information should be filled out:

   Please enter the information for your static IP configuration
    Internet IP Address:\nInternet Subnet Mask [255.255.255.0]:
    Internet Broadcast [Enter = Default]:
    Internet Gateway Address:
    Domain Name:
    DNS Server 1:

    DNS Server 2 (optional):
  • Enter the DHCP hostname:

Usually, this one can be blank

  • Install the Big Pond login software? [y/n]:

We think that this refers to some extra stuff that comes from the provider Big Pond, but is not sure. If anyone who knows better then send us an email.

h.   Do you want to enable the Coyote DHCP server? [y/n]: n

Here must the answer be «n»!

i.   If you don't know what a DMZ is, just answer NO\nDo you want to configure a De-Militarized Zone? [Y/N]: n

Just choose "n"

j. You now need to specify the module name and parameters for your
  network cards.

  If you are using PCI or EISA cards, leave the IO and IRQ lines
  blank.

  Enter the module name for you local network card:

This is the tricky part. Knowing which module to use for network cards is sometimes difficult. See Section 3.12 to get an overview of the available modules. Remember to not use .o at the end of the module name. Use only "first name" of the module.

Many prefer 3Com. Almost all use this module 3c59x.

k.   The default language of the Coyote Web Administrator is English
    Do you like to configure a different language ? [Y/N]: n

Use English. It is much easier to get help. Search for example using Google to find solutions to problems.

l.   Syslog server address:

Here you can use the main server as syslog server. Use 10.0.2.2

  1. You must insert a floppy disk in the machine. Remember to turn the write protection. It takes a few minutes to write to the disk.

  2. Be sure not to get any error messages to unknown NIC modules, like this:

    Checking module deps for (wrong,bad)...
    Copying module: drivers/wrong.o

    Unable to copy module (drivers/wrong.o): No such file or directory

Be sure you get something like this instead:

   Checking module deps for (e100,3c59x)...
    Module 3c59x dep =
    Module e100 dep =
    Copying module: drivers/e100.o
    Copying module: drivers/3c59x.o

7.2.1. Solution 2 Create a Coyote Linux Floppy on a Windows machine

To create a floppy on a Windows machine is done almost the same way as on Linux.

Download the source files for Windows. They can be obtained from Disk Creation Wizard v2.24.0

Figur 3-2. Coyote Linux Windows Creator Welcome Image

  • {{attachment:graphics22.png}}

Here you can just press "Next"

Figure 3-3. Local LAN network setup

  • {{attachment:graphics23.png}}

Fill in the necessary network information here: See A

Fill in the correct IP address and subnet mask (Netmask) and Coyote Linux will give the correct calculation of the broadcast address (Broadcast) and the network address (Network)

Figure 3-4. Insert a password on the Coyote Linux floppy disk

  • {{attachment:graphics24.png}}

Without this password you can't log into the Coyote Linux on a later occasion. See Section 3.6

Figur 3-5. Syslog-server

  • {{attachment:graphics25.png}}

Leave the field blank, or look at 2.l

Figure 3-6. Type of Internet connection (WAN)

  • {{attachment:graphics26.png}}

Choose what suits you. Do you have access to DHCP server, which is very likely, then you do not need more information.

Figure 3-7. Static IP configuration

  • {{attachment:graphics27.png}}

Do you have a fixed address, fill in the appropriate values here.

Figure 3-8. Do not enable the Coyote Linux DHCP server!

  • {{attachment:graphics28.png}}

Do not turn on the Coyote Linux DHCP server. There is already one running on main server

Figure 3-9. Select a driver module for the network card (NIC)

  • {{attachment:graphics29.png}}

Drag and drop to choose the correct network card at the Coyote Linux machine.

In this particular screen, we use the module for 3Com on the LAN side of the grid (Debian Edu's) and Intel pro 100 card for the WAN (Internet) connection.

Figure 3-10. Select language

  • {{attachment:graphics30.png}}

If you want to get good support from the Internet, choose English.

Figure 3-11. Make the disc

  • {{attachment:graphics31.png}}

Place a floppy disk in the disc station and press 'Next'.

7.2.2. Exception handling

Our clear advice is to make at least two copies of the floppy disk. It is nice to have a couple copies ready if anything should happen.

7.2.3. Verification

< FIXME>

7.2.4. Update the configuration database

< FIXME>

7.3. Simple firewall with CD

Use Case: To get started with Debian Edu's we need to make a simple firewall. The purpose is to separate Debian Edu's network from the second network that is set up.

Main author Klaus Ade Johnstad

7.3.1. Solution

Coyote Linux is a product in constant development and maintenance. Just like Skolelinux / Debian-edu. Meaning that new versions are released constantly, with new features and security fixes. Especially due to security fixes, you should always use the latest stable version of Coyote Linux

Since Coyote Linux runs solely from a floppy disk, there is no system to upgrade. You must create a new floppy as described in Section 3.3. To make this process as simple as possible, there are some things to remember.

  1. Find out what kind of network you have. If this is unknown, one can use the command lsmod to list all loaded modules (drivers) in use. Maybe this will give an idea of what kind of network cards are used.

coyote# lsmod
Module                  Size  Used by
3c509                   7732   2
ip_nat_quake3           1768   0 (unused)
ip_nat_mms              2608   0 (unused)
ip_nat_h323             2060   0 (unused)
ip_nat_amanda            876   0 (unused)
ip_nat_irc              1904   0 (unused)
ip_nat_ftp              2384   0 (unused)
ip_conntrack_quake3     1848   1
ip_conntrack_mms        2704   1
ip_conntrack_h323       2065   1
ip_conntrack_egg        2280   0 (unused)
ip_conntrack_amanda     1488   1
ip_conntrack_irc        2672   1
ip_conntrack_ftp        3440   1

In this list of modules that are loaded, the module for the network card 3com509 is loaded twice. For a list of available modules, look at

It is best practice to write on the machine itself what kind of network card it contains.

  1. What kind of "port forwarding" is it?

Information about the "port forwarding" rules, if you have made any, is in the file/etc/coyote/portforwards

   coyote# more /etc/coyote/portforwards\nport Y 10.0.2.2 tcp 2333 22 # Example - Secondary SSH

7.3.2. Exception handling

< FIXME>

7.3.3. Verification

< FIXME>

7.3.4. Update the configuration database

< FIXME>

7.4. Starting the Coyote firewall

User case: After a simple firewall is installed, it shall be installed on the network and be effective.

Author: Klaus Ade Johnstad.

7.4.1. Solution

There are two network cards in Coyote Linux, one (LAN) is connected to the Skolelinux/Debian-edu server, the other is connected with a crossed cable, or via a switch to another network (WAN). Sometimes it can be a bit difficult to decide which network card is which, especially if they are both connected to the same address. The method we use to determine which card is which, is to use a crossed cable and connect it to the network card in the Skolelinux/Debian-edu main server.

  1. First you start Coyote Linux without any wired network card

  2. Then use the crossed cable to connect Coyote Linux with the Skolelinux / Debian-edu main server (make sure it goes to the NIC labeled eth0 if the main server is a combined server).

  3. Login to the main server. Try to ping the Coyote Linux machine. Use the command ping -c10 10.0.2.1, or alternatively, try to ping the main server from Coyote Linux with the command ping -c10 10.0.2.2.

  4. Then you get a response like this if it works:

ping -c10 10.0.2.1
PING 10.0.2.1 (10.0.2.1): 56 data bytes
64 bytes from 10.0.2.1: icmp_seq=0 ttl=63 time=0.6 ms
64 bytes from 10.0.2.1: icmp_seq=1 ttl=63 time=0.3 ms
64 bytes from 10.0.2.1: icmp_seq=2 ttl=63 time=0.3 ms

When you have found the network card on the Coyote Linux that must be labelled LAN, then we know that the other network card is WAN. This procedure will only work as long as the network card on the LAN is set up properly. As shown during startup on the line

LAN network: UP

7.4.2. That is normal what is shown

WAN network: 
    down

Since you have started without any wires connected to the network card.

When the role of each of the network cards is decided, it is time to reboot the firewall with all the cables in place.

Different names for the network cards

The two network cards got two different names in Coyote Linux. This is a bit confusing and not very consistent. Here is a summary:

The various names used for network cards in Coyote Linux

This is connected to the existing network

Internet

Eth1

WAN

This goes to the Debian Edu network

LAN network

Eth0

LAN

Reboot the Coyote Linux machine and make sure the Coyote Linux floppy disk is present in the floppy station. Ensure that the machine is configured to boot from floppy drive.

Figure 3-12. Coyote Linux Login

  • {{attachment:graphics35.png}}

You can log in. Use the user name "root" and the password you set when you created the floppy (if this was done from Windows). or press Enter (blank password) for logging on floppy disk created by Linux

Note: It is normal that you don't get any visible response when you type a password in a Linux system. This is to reveal as little information as possible about the password.

7.4.3. Exception handling

menu, status of the network, down

  • {{attachment:graphics37.png}}

Once you have entered, press 'c' to get the status of the network. In case there is a problem:

Figure 3-14. menu, status of the network, up

  • {{attachment:graphics38.png}}

If everything went well, both will be "up"

Q: It looks like the network card (LAN) going to to the Skolelinux/Debian-edu network is not working: DOWN

Q: It looks like the network card (WAN) connected to the Internet, is not working: DOWN

Q: We have set up firewalls with many different driver modules for many network cards. We have yet to find anything not working properly.

Q:It looks like the network card (LAN) going to to the Skolelinux/Debian-edu network is not working: DOWN

A:If you set up your network card according to A, but it still does not work. That may mean the wrong driver has been chosen for your network card

Q:It looks like the network card (WAN) connected to the Internet, is not working: DOWN

A:There are usually two reasons why the WAN network card is not up (UP):

  1. You're using a connection with the wrong Internet configuration. Take another look at 2.b

If you have a connection with a DHCP-assigned address, which is not static. Then it must be a physical connection through a network wire between Coyote Linux and the network socket.

  1. You have chosen the wrong driver module for this network card.

You should attempt to login to Coyote Linux and choose q) quit to leave the Coyote Linux menu. Then you should run the command

dmesg|more

then use space to scroll. Look for references to eth0 and eth1. Look at Different names to the network cards for a reminder of what eth0 and eth1 means. Usually it is an indicator of what the problem is.

Q:We have set up firewalls with many different driver modules for many network cards. We have yet to find one that doesn't work properly.

A:Have you looked at this website for more information about network cards and corresponding driver modules for Coyote Linux? http://www.dalantech.com

7.4.4. Verification

The firewall works if you try to reach the Internet through the web browser on the main server or through a connected client.

7.4.5. Update the configuration database

< FIXME>

7.5. Firewall administration through the browser (Coyote)

Use Case: We need to change the settings in the firewall. The firewall is locked in the computer room. Can I make the change over the network?

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

Coyote Linux has a pretty and practical administration tool through a web portal. Here you can do everything. Type http://10.0.2.1:8180 in the address field of your browser. The address will provide web administration for Coyote Linux. Click on the link and enter your user name root and the password you created for the firewall.

Coyote Linux web administration

  • {{attachment:graphics42.png}}

All options and settings can be done in Main Menu on the left side.

Coyote Linux Main Menu

  • {{attachment:graphics43.png}}

  • Information

Choosing this gives the status of your network cards, active IP addresses, uptime for Coyote Linux, Ist and the like.

  • LAN setup

Here you have the possibility to reconfigure the LAN network card. It goes to the Skolelinux/Debian-edu network. Leave the values as they are. Referring to A.

Warning: Do not make changes here! Doing so may reduce the performance of Skolelinux/Debian-edu network

< FIXME: Should describe the contents of change_ip_setup here, later>

  • Internet setup

Here you have the possibility to change the values in the WAN network card connected to the Internet. If you have got a new ISP, or changed a dynamically assigned IP address by DHCP to a fixed one, this is the place to change the information without the need of creating a new Coyote Linux floppy from scratch. See 2.b

  • DHCP setup. Warning: Do not enable the DHCP server in Coyote Linux!

This provides the possibility to configure DHCP server as part of Coyote Linux

  • Administrative settings

Here it is possible to turn on and off services like the name server (DNS), ssh and web administration.

  • Port Forwarding

Here you may change and enable port forwarding in Coyote Linux. This is a neat feature in a Skolelinux/Debian-edu network. Since Coyote Linux stops and blocks most connections for example ssh, it's nice to use port forwarding. This is a way to let ssh connections through Coyote Linux to a Skolelinux/Debian-edu- network.

Use this rule for port forwarding

   Yes         TCP         Any         22         10.0.2.2         22         No           SSH straight into Mainserver

all ssh-connections coming to Coyote Linux will be forwarded to the Skolelinux/Debian-edu main server. You need to decide if this is as wished.

  • Simplified firewall configuration

Here you can set up and configure the firewall rules in Coyote Linux. There are many rules ready to use and can be used as an example.

  • Advanced firewall configuration

  • QOS configuration

Here you can set up restrictions on network capacity

  • System password

Here you can change the root password for Coyote Linux, also known as the system password. This is the same as using the command line Section 3.6.

  • Configuration files

These are files that contain all settings.

  • Diagnostic tools

Here you would find useful tools like ping, testing ports (gateway), testing nameserver (DNS), and the status of the network.

  • Backup now

Are there any changes in Coyote Linux then those must be saved on the diskette. By selecting Main Menu in Coyote Linux users can choose to save the setup. The alternative is that all changes are lost when you reboot Coyote Linux

  • Reboot the system

When you need to start again the Coyote Linux, this can be done from the "Main Menu". When choosing restart this must be confirmed.

Restart or turn off Coyote Linux?

  • {{attachment:graphics47.png}}

7.5.1. Exception handling

< FIXME>

7.5.2. Verification

< FIXME>

7.5.3. Update the configuration database

< FIXME>

7.6. Firewall as a DHCP server (Coyote)

Use case: Want to set up a good DHCP server with high stability regardless of the operating system. Notification: normal DHCP server in a non-Skolelinux/Debian-edu network

Author: Klaus Ade Johnstad.

Coyote Linux is a good solution if you just need a DHCP server on the network regardless of what type of machines, be it Linux, Windows or Mac.

The only thing that needs to be configured differently, is to enable the DHCP server. < FIXME: create link to screenshot>

A brief summary about changing a Coyote Linux to a DHCP-server:

Coyote Linux as the default DHCP server

  • Remember to answer "yes" to the question "Do you want to enable the Coyote DHCP-server [y/n]:"

  • Once a DHCP server runs on Coyote Linux, you will probably need to use a different address for login, if you did not change the LAN setup:

Configuring system for Ethernet based Internet connection


By default, Coyote uses the following settings for the local network
interface:

IP Address: 192.168.0.1
Netmask:    255.255.255.0
Broadcast:  192.168.0.255
Network:    192.168.0.0

Would you like to change these settings? [Y/N]: n

then you should use the address 192.168.0.1 instead of 10.0.2.1 when logging into the Coyote Linux web administration. See Section 3.7 and

In this case the new address is:

7.6.1. Verification

< FIXME>

7.6.2. Update the configuration database

< FIXME>

7.7. Coyote firewall and Internet operators

User Case: We have a firewall with Coyote Linux. Does it allow itself to connect to our ISP?

Author: Klaus Ade Johnstad.

Note: We've seen no case where Coyote didn't work with an ISP in Norway. Tell us if you experience problems with an ISP.

This is a list of Internet providers that work well with Coyote Linux

  • Nextgentel, Norway

  • Tele2 ADSL Privat, Norway

  • Tele2 ADSL Bedrift, Norway

  • UPC Chello Classis, Norway

  • The Department of Education in Oslo. Not tested on schools connected to Simens' !InnsIKT-solution for Oslo schools

Due to different network policies in The Department of Education in Oslo, you must make the following changes in the main server:

Change the following in the file/etc/bind/named.conf [5]

       // forwarders {
        // By special request from the good people inside the Dept of Education in
        // Oslo:
        //      193.156.192.40;
        //      193.156.192.50;
        // Dept. of Education in Oslo  end of block
        //      0.0.0.0;
        // };

change this to

          forwarders {
        // By special request from the good people inside the Dept of Education in
        // Oslo:
                193.156.192.40;
                193.156.192.50;
        // Dept. of Education in Oslo end of block
        //      0.0.0.0;
           };

This means to remove the comment marker (#) in front of "forwarders".

If you don't do this, you will not be able to connect to the Internet due to problems with the name server (DNS) in The Department of Education in Oslo. Operating staff will also engage more people to get this changed to such as this service wants it.

After the changes are inserted in /etc/bind/named.conf one needs to restart bind with service bind9 restart

  • Telenor ADSL, Norway

  • Oslo University College (Høgskolen i Oslo)

Here, you must make the same bind-changes as the Department of Education in Oslo.

7.7.1. Exception handling

< FIXME>

7.7.2. Verification

< FIXME>

7.7.3. Update the configuration database

< FIXME>

7.8. Support for network cards in the firewall

Use case: Are the two network cards in the machine supported by Coyote?

Author: Klaus Ade Johnstad.

This is a list of modules included in Coyote Linux. All driver modules for network cards are listed.

tjener:~/coyote# ls  data/kernel/drivers/
3c501.o     eth16i.o               ne.o
3c503.o     ewrk3.o                ni5010.o
3c505.o     fealnx.o               ni52.o
3c507.o     forcedeth.o            ni65.o
3c509.o     hp100.o                pcnet32.o
3c515.o     hp.o                   ppp_async.o
3c59x.o     hp-plus.o              ppp_deflate.o
8139cp.o    ip_conntrack_amanda.o  ppp_generic.o
8139too.o   ip_conntrack_egg.o     pppoe.o
82596.o     ip_conntrack_ftp.o     pppox.o
8390.o      ip_conntrack_h323.o    ppp_synctty.o
ac3200.o    ip_conntrack_irc.o     sch_htb.o
amd8111e.o  ip_conntrack_mms.o     sch_ingress.o
at1700.o    ip_conntrack_quake3.o  sch_sfq.o
b44.o       ip_conntrack_rtsp.o    sis900.o
bridge.o    ip_conntrack_tftp.o    slhc.o
bsd_comp.o  ip_nat_amanda.o        smc9194.o
cls_fw.o    ip_nat_cuseeme.o       smc-ultra.o
cls_u32.o   ip_nat_ftp.o           softdog.o
cs89x0.o    ip_nat_h323.o          starfire.o
de4x5.o     ip_nat_irc.o           sundance.o
depca.o     ip_nat_mms.o           tlan.o
dgrs.o      ip_nat_quake3.o        tulip.o
dmfe.o      ip_nat_rtsp.o          typhoon.o
e100.o      ip_nat_tftp.o          via-rhine.o
e2100.o     lance.o                wd.o
eepro100.o  lp486e.o               winbond-840.o
eepro.o     mii.o                  zlib_deflate.o
eexpress.o  natsemi.o              zlib_inflate.o
epic100.o   ne2k-pci.o

7.8.1. Exception handling

< FIXME>

7.8.2. Verification

< FIXME>

7.8.3. Update the configuration database

< FIXME>

7.9. Particularly old network cards in the firewall (ISA)

Use case: We want to try to use some network cards in the firewall that are almost 20 years old. They are using the so called ISA bus. Is this possible?

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

Network cards with model number 3c509 from 3Com have been a very popular series. Many have Coyote Linux with such a network card built in which could have been produced for example in 1989, over 25 years ago. We've run these cards for three years with Coyote firewall without any problems. Once you have managed to get one running, it will probably run for a long time. But it is sometimes difficult to get the cards to work in the first place. This is because they have an ISA bus. This means that important addresses (I/O) and termination messages (IRQ) must be handled manually. This is done automatically with PCI cards, but using an ISA card requires extra effort. I/O and IRQ on these cards can be handled by an old DOS program. This can be somewhat difficult to obtain, since this software is over 25 years old.

The DOS configuration program is called 3c5x9cfg.exe, and it is used in the following way:

  1. Start the machine with DOS. One can use !FreeDOS or a boot floppy created with Windows 95 or 98.

  2. As soon as the machine is booted using DOS, insert a floppy disk with the program 3c5x9cfg.exe. Run the program 3c5x9cfg.exe from the command line in DOS.

  3. When 3c5x9cfg.exe is started, each of the 3c509 network cards can be configured with the "auto" option

3c5x9cfg.exe can be found at Ruprecht-Karls-Universität Heidelberg: http://www.urz.uni-heidelberg.de/Netzdienste/nm/misc/3comnic/

!FreeDOS can be found on: http://www.freedos.org/

7.9.1. Exception handling

Warning: Many reports show problems with using two 3c509 card on the same machine if one of the cards is a combo type. This is a card type with different types of network cable plugs.

Do not use combo type ISA bus cards!

7.9.2. Verification

< FIXME>

7.9.3. Update the configuration database

< FIXME>

7.10. Useful links about the Coyote firewall

User case: I have not gotten enough help with using the firewall on these pages. Where can I get more help?

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

7.10.1. Exception handling

< FIXME>

7.10.2. Verification

< FIXME>

7.10.3. Update the configuration database

< FIXME>

7.11. Config:

User case: What's should be configured

7.11.1. Solution

< FIXME>

7.11.2. Exception handling

< FIXME>

7.11.3. Verification

< FIXME>

7.11.4. Update the configuration database

< FIXME>

8. Setting up infrastructure

8.1. Network architecture

User case: Shall set up a computer network that scales so that one can either operate the system locally or connect to a centralized operational solution

8.1.1. Solution

8.1.2. Exception handling

8.1.3. Verification

8.1.4. Update the configuration database

8.2. Server profiles

Use case: How to install machines for an entire computer network for a school or many schools in a municipality.

< FIXME: In with the drawing showing diskless clients>

<ul> <li><p>{{attachment:bilder50.png}}</p> <p>The different profiles on different servers.</p></li></ul>

8.2.1. Combi-server as a combined resolution

Two profiles with main server and thin client server in combination are called a combi-server

  • {{attachment:bilder51.png}}

This is a fairly small step, which makes it easy to use an appropriate switch on the backbone network, and use a crossover cable to connect the firewall with a combi-server

Note: Be aware that setting a printer on the address 192.168.0.0/24, which is the thin client network, does not work if the hostname is printer00. Be sure to edit KDE printing manager to search for printers at 192.168.0.0/24-net. Not standard 10.0.2.0/23-net.

8.2.2. Description of the profiles in Skolelinux/Debian-Edu

Profiles shown during the installation originate from the file src/debian-edu-install/debian/debian-edu-install.templates in the debian-edu-install package.

Graphical desktop

One will increasingly see references to a graphical desktop. In short that means a modern desktop with point and click, windows, icons, and file folders. Graphical user interfaces were first made by Xerox Parc in 1973, 10 years before they came to personal computers that could be bought on the market. This was a very short presentation of graphical user interfaces.

A brief summary of the different profiles in Skolelinux/Debian-edu and how they can be combined

<ol style="list-style-type: decimal;"> <li><p>Main server</p> <p>Warning: All Skolelinux/Debian-edu-networks must have only one main server, and only one machine with that profile. Most commonly that profile can be combined with thin client servers, or just a workstation.</p> <p>Every Skolelinux network needs one, and only one machine running the 'Main Server'. This machine provides network services such as for example network login with the help of directory server (LDAP) etc. Without this machine the network does not work. Since this machine will save all data files, it needs a lot of disk space. You do not get graphical user interface by installing this profile. If you want a graphical user interface you must also install workstation-profile or thin client server.</p></li> <li><p>Workstation</p></li></ol>

Machines running the 'workstation' profile is what we know as normal PCs. Users log on to workstations, and get storage space on The main server. Documents, personal settings and many network services are on The main server. User programs run on the workstation.

For access to CD/DVD-player/burner, digital cameras, scanners, this is the profile to install.

  1. Thin client server

Machines running the thin client server support the thin clients. This profile also includes the workstation profile. To prevent saturating the network, two NICs are required. The profiles: main server, workstation and thin client server can be installed on the same machine.

This profile also contains the work station-profile

  1. Diskless workstations

Machines running as thin client servers provide support for diskless clients if this is enabled. In Skolelinux 2.0 this must be enabled afterwards. This profile also includes the workstation-profile. Profiles main server, workstation and thin client server can be installed on the same machine.

  • This profile also contains the work station-profile

  • Main server + thin client server (including workstation)

This combination of profiles, also called combined profile, providing the ability to setup a complete Skolelinux / Debian-edu network workstations and thinclients with only one server. This is an acceptable solution in a small Skolelinux/Debian-edu network, with maybe 10-15 thin clients and a few workstations. For larger installations, one must usually choose servers which are larger.

  1. Main server + workstation

This combination of profiles mainly gives you a main server with a GUI. If you do not like the idea of administering your main server from the command line, this is a good combination.

The standalone profile is not part of Skolelinux/Debian-edu network. The purpose of this profile is to support the home PC or portables.

  1. Stand alone

The standalone profile can not be installed together with the main server, workstation or thin client server.

The standalone profile is best to use without linking it to a Skolelinux / Debian-edu network.

All programs in Skolelinux/Debian edu are included in the standalone profile

8.2.3. Solution

8.2.4. Exception handling

8.2.5. Verification

8.2.6. Update the configuration database

8.3. Hardware servers

User case: What's should be configured

8.3.1. Solution

8.3.2. Exception handling

8.3.3. Verification

8.3.4. Update the configuration database

8.4. Client computers

User case: Choice of client machines. Should you choose silent machines or machines for multimedia. Should one have laptops to all or desktops.

Several types of technologies can provide application on the PC. Most common is thick clients operating locally on each computer. But there are other types of technology for applications on the desktop. Many have heard of graphic terminals. Examples include Citrix, !FreeNX and Windows Terminal Server. There are also other options like lowfat clients and real thin clients. This article describes the options and provides an overview of where the various terminal technologies do best. The reason for the article is the experience of enterprise solutions with centralized operation of the computer in many different buildings with low, medium or high network capacity.

Client technologies are described in the following order. Graphic terminals Citrix and !FreeNX, thin clients with X Windows, thick clients with Linux and Windows, client in between with Linux, and laptops. The following are examples of what server systems are commonly used in various business-oriented installations. A key factor for calculating costs is the number of concurrent users and the number of servers. Centralized management of computer equipment at several schools may in practice be compared with how the operations of ICT systems is done in larger companies. Often schools have more computers than the rest of the council's activities. Failure to think things through in what one chooses for client solutions in schools can quickly lead to a doubling of the number of employees in IT services in the municipality.

Citrix is the most known product for graphical clients. The company making this is product was established in 1989. The first graphical clients were made for the operating system OS/2. First Windows product was launched with NT 3.51 in 1995. There are several competing products to Citrix. One of the most successful is the NX technology. Briefly, you may run applications from a server with Citrix or NX. The screen is exported over the network from a server to a graphical terminal on a thick client.

Graphical clients have the strength that it would be seemless what ever kind of operating system that might be running on the client. One could use the applications on the server anyways. One can run standard office programs and client emails over an ISDN line with 64 kbps. That said, there are limitations in graphic software, whether it is used with multimedia or interactive graphics. The solution can quickly become of no practical use if a municipality distributes 30 or 50 graphic terminals at 5-6 schools with broadband with 2-8 Mbps. With this capacity one can not run interactive graphical applications. The Internet would be filled up with traffic, and the Citrix client would disconnect from the server machine.

With graphical clients the operations department must run two parallel paths for the maintenance of software. Maintenance occurs on all client computers and on local and central servers. For getting for example Citrix to work reasonably well, there must be deployed two additional server machines in each building, in addition to central application servers. In addition, it usually needs some thick clients also for use with multimedia. For example 1/3 of the machines in Oslo schools are thick clients to provide support for multimedia.

Thin clients was introduced in 1984 at MIT. This was around the same time Apple released the Macintosh GUI. The following year Microsoft shipped the first edition of MS-Windows. Actually thin clients are named X Window Systems and can be used on all possible platforms like Linux, Mac or Windows. X Windows turned things upside down. In practice applications run on a server, and the GUI is sent over the network to the client computer. The client computer runs a server program to display graphical windows. An X server may run your application windows from different programs running on many different servers. Thick clients also run the X Window system, using a virtual local network on the PC. All Unix systems with graphical user interfaces run X servers.

The main advantage of thin clients is the reuse of older equipment without increasing the complexity of operations. Many people use PCs with 233 MHz and 32 MB memory as thin clients. There is no need for local hard drive. Users can handle heavier graphics, sound and simple video. Several schools have opened up for the use of CD / DVD-Rom and USB memory stick at the thin clients. Operating personnel do not have to keep track of a separate operating system on each of the PCs. Everything is handled from the server. Each thin client uses around 2 Mbps network capacity during normal use. The performance of thin clients is significantly better than graphic terminals. Thin clients need in average fewer servers than graphic clients with for example Citrix, as shown by a study of The Department of Education in Oslo.

Thick clients or standard PCs is what is mostly used today. The term Personal Computers were used for the first time November the third 1962. The first PC with network and graphical user interface was created at Xerox PARK in 1973. Today it is the PC concept IBM launched in 1981 that is known and widespread. The entire operating system and all the software applications are installed on each client computer on a local data store. The most famous operating computers are Microsoft Windows and Linux. But there are also a number of other systems that many people use, including a version of BSD.

The advantage of Thick clients is that all programs are run locally, which can provide great flexibility and performance for users. Since most user programs run locally few central servers are needed. Solutions with thick clients can be relatively inexpensive to operate if one standardizes. On Windows, it is a great advantage to have mostly similar machines, which is difficult over time. It is quite common, for example, that the school has both 4 and 5 PC types. This affects operational costs. Linux is more flexible because the system can be more easily managed with many different PC types. Linux also requires less memory, and allows for longer use of older computers without loss of performance as the British Educational Communications and Technology Agency (BECTA) reports.

Diskless clients is another exciting technology. Today supported on Linux with Lessdisks or new LTSP. Novell had a virtual monopoly on diskless clients 15 years ago. Simply explained, the entire operating system and applications are installed on a server. The operating system is uploaded from the server to the client over the network. File, print, and Web services are handled by an operating system designed for networks. By the introduction of Windows 95, Novell met a technological barrier. Microsoft changed controlling Windows with registry instead of text files. Now it's only Linux and other Unix variants offering diskless clients.

The advantage with diskless clients is that you get the performance of thick clients with the operational advantage of thin clients. It means that the organisation can connect many client machines to a server, without installing locally an operating system on each client. Everything is handled from the server. The system supports audio, video, CD/DVD-Rom and USB memory stick. Today it is unusual to find used machines with less than 800 MHz processors and 256 MB of memories, which is well suited for the half thick clients. It is recommended to use local hard drive cache.

Portable machines are essentially thick clients. Laptops may in principle be used as thin clients, half thick clients or graphical terminals. But it is not very practical for several reasons. Portables should be used as thick client. In order to connect the laptop to a stationary computer network, one must choose what kind of services to be used.

There are significant challenges with portables in wireless networks with many users. Wireless networks have limited capacity. Portables are also subject to rough treatment, and require more frequent replacement than what is normal for stationary equipment. One should not run graphical terminals on laptops in wireless networks. This quickly becomes unstable when you have many users. Thick clients with Linux or Windows run fine. They can relatively easily be authenticated against the network. The user can access file directories, printing and other network services in a safe and secure manner. Several providers offer laptops in schools which connect to the computer network running Debian Edu.

8.4.1. Table of client types

Main solution

Support for multimedia

Characteristics

Fat clients (Windows, Linux or Mac)

Good support for sound, graphics and video with powerful enough processor and memory on the client machine.

All user applications installed on the client machine. The user programs run on the client machine. The client machine may be stationary or portable. Running multiple services in networks such as email, file storage, case-filing system etc.Advantage: Requires few server machines. Good support for multimediaDisadvantage: Need to install and maintain all the software on each client machine

Diskless workstation (Linux. Earlier this was the solution from Novell with Windows 3.X)

Good support for sound, graphics and video given a powerful enough processor and memory on the client machine.

All user applications are installed on the server machine. User programs run on the client machine. Client computer is usually stationary. Running multiple services on the network such as email, file storage, case-filing system etc.Advantages: Same functionality as thick clients. Need few servers. The client computers do not have software installed.

Thin client (X Window System)

Decent audio, graphics and video support given a powerful enough processor memory on the server machine. Needs high capacity client network.

All user programs and services are installed on the server machine. The user programs running on servers. The client computer is usually stationary. Running multiple services in networks such as email, file storage, case-filing system etc.Advantage: Gives new life to reused computers. Client does not have installed software.Disadvantage: Requires more servers than thick and diskless clients.

Graphical terminals (FreeNX, Citrix, RDP)

Decent graphics support given powerful enough processor memory on the server machine, and high capacity network. Weak or little support for interactive graphics at medium capacity network.

All user programs and services are installed on the server machine. A full operating system with a graphical interface is usually installed on the client machine. The user programs run on the server. The client computer is usually stationary. Several network services such as email, file storage, case-filing system etc. are provided.Advantage: Gives new life to reused computers.Disadvantage: Must install and maintain the operating system on each client machine. Requires more servers than real thin clients. Requires significantly more servers than thick or diskless clients. Gives poor performance or no support for multimedia. The terminal disconnects with network overloads. This may happen several times an hour.

Laptops

Good support for sound, graphics and video with powerful enough processor and memory on the client machine.

Advantage: Can take the PC anywhere suitableDisadvantage: Must install and maintain the operating system on each client machine. Must set up and maintain services that make it easy to connect and disconnect machines on the network. There is considerable breakage with portable equipment, and lifetimes average 3 years; that's 2-5 years less than desktops. Administration of portable devices is expensive.

8.4.2. Solution

8.4.3. Exception handling

8.4.4. Verification

8.4.5. Update the configuration database

8.5. Switches

User case: What's should be configured

8.5.1. Solution

8.5.2. Exception handling

8.5.3. Verification

8.5.4. Update the configuration database

8.6. Wireless access points

User case: What's should be configured

8.6.1. Solution

8.6.2. Exception handling

8.6.3. Verification

8.6.4. Update the configuration database

8.7. Firewall(s)

User case: What's should be configured

8.7.1. Solution

8.7.2. Exception handling

8.7.3. Verification

8.7.4. Update the configuration database

8.8. Routers

User case: What's should be configured

8.8.1. Solution

8.8.2. Exception handling

8.8.3. Verification

8.8.4. Update the configuration database

8.9. Setting up a simple firewall

User case: What's should be configured

8.9.1. Solution

8.9.2. Exception handling

8.9.3. Verification

8.9.4. Update the configuration database

8.10. Setup:

User case: What's should be configured

8.10.1. Solution

8.10.2. Exception handling

8.10.3. Verification

8.10.4. Update the configuration database

9. Useful commands

9.1. Support for 4 GB memory <-- included in configuration management

Use Case: Because there is limited space on the Skolelinux/Debian-Edu CD only one Linux kernel is included, i.e. the lowest common denominator. That means a kernel working at as many as possible different types of hardware is included.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

You can find out the type of kernel running with the command uname -a. The command can be used later to ensure that you have upgraded to the required core. Then it may look like this:

tjener:~# uname  -a
Linux tjener.intern 2.6.8-2-386 #1 Thu May 19 17:40:50 JST 2005 i686 GNU/Linux

Here runs a 386-core, which should work on just about all of the PCs. But it is not optimal for dual core processors or more than 940MB.

If you want a kernel for new servers with plenty of memory and multiple processors, you can download and install it afterwards. Debian's package system makes that easy.

Look at Section 8.9 for a more detailed description of apt-get and dpkg.

smp is the keyword to look for when you want a Linux kernel with support for more RAM than 940MB of memory and dual processors. The acronym stands for Symmetric Multi-Processors. The command is run from a shell which lists the number of cores ready for installation:

apt-cache search kernel-image | grep smp

. At the time this is written the following is listed:

kernel-image-2.4-686-smp - Linux kernel image for version 2.4 on PPro/Celeron/PII/PIII/P4 SMP
kernel-image-2.4-k7-smp - Linux kernel image for version 2.4 on AMD K7 SMP
kernel-image-2.4.27-2-686-smp - Linux kernel image for version 2.4.27 on PPro/Celeron/PII/PIII/P4 SMP
kernel-image-2.4.27-2-k7-smp - Linux kernel image for version 2.4.27 on AMD K7 SMP
kernel-image-2.6-686-smp - Linux kernel image for version 2.6 on PPro/Celeron/PII/PIII/P4 SMP.
kernel-image-2.6-amd64-k8-smp - Linux kernel image for version 2.6 on AMD64 SMP systems
kernel-image-2.6-em64t-p4-smp - Linux kernel image for version 2.6 on Intel EM64T SMP systems
kernel-image-2.6-k7-smp - Linux kernel image for version 2.6 on AMD K7 SMP.
kernel-image-2.6.8-11-amd64-k8-smp - Linux kernel image for version 2.6.8 on AMD64 SMP systems
kernel-image-2.6.8-11-em64t-p4-smp - Linux kernel image for version 2.6.8 on Intel EM64T SMP systems
kernel-image-2.6.8-2-686-smp - Linux kernel image for version 2.6.8 on PPro/Celeron/PII/PIII/P4 SMP.
kernel-image-2.6.8-2-k7-smp - Linux kernel image for version 2.6.8 on AMD K7 SMP.

There is no need to specify a specific kernel version like 2.4.27 or 2.6.8. Just use 2.4 or 2.6. This boils down to

kernel-image-2.4-686-smp - Linux kernel image for version 2.4 on PPro/Celeron/PII/PIII/P4 SMP
kernel-image-2.4-k7-smp - Linux kernel image for version 2.4 on AMD K7 SMP
kernel-image-2.6-686-smp - Linux kernel image for version 2.6 on PPro/Celeron/PII/PIII/P4 SMP.
kernel-image-2.6-amd64-k8-smp - Linux kernel image for version 2.6 on AMD64 SMP systems
kernel-image-2.6-em64t-p4-smp - Linux kernel image for version 2.6 on Intel EM64T SMP systems
kernel-image-2.6-k7-smp - Linux kernel image for version 2.6 on AMD K7 SMP.

Now you just need to know what kind of processor you have eg. 686 (Intel), k7 (AMD) AMD64 or EM64T

As soon as which kernel fit the machine best it can be installed using the command

apt-get install kernel-image-2.6-<your processor type>-smp

If the machine contain an Intel Xeon one can use

apt-get install kernel-image-2.6-686-smp

If a 2.4 kernel is used

apt-get install kernel-image-2.4-<your processor type>-smp

With an AMD Athlon(TM) MP 2000 it is possible to use

apt-get install kernel-image-2.6-k7-smp

When you install the new kernel, you may see something like this:

tjener:~# apt-get update
tjener:~# apt-get install kernel-image-2.6-686-smp
Reading Package Lists... Done
Building Dependency Tree... Done
The following extra packages will be installed:
  kernel-image-2.6.8-2-686-smp
Suggested packages:
  lilo kernel-doc-2.6.8 kernel-source-2.6.8
Recommended packages:
  irqbalance
The following NEW packages will be installed:
  kernel-image-2.6-686-smp kernel-image-2.6.8-2-686-smp
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 15.3MB of archives.
After unpacking 44.9MB of additional disk space will be used.
Do you want to continue? [Y/n]
Get:1 http://ftp.debian.org sarge/main kernel-image-2.6.8-2-686-smp 2.6.8-16 [15.3MB]
Get:2 http://ftp.debian.org sarge/main kernel-image-2.6-686-smp 101 [2154B]
Fetched 15.3MB in 1m13s (208kB/s)
Selecting previously deselected package kernel-image-2.6.8-2-686-smp.
(Reading database ... 80762 files and directories currently installed.)
Unpacking kernel-image-2.6.8-2-686-smp (from .../kernel-image-2.6.8-2-686-smp_2.6.8-16_i386.deb) ...
Selecting previously deselected package kernel-image-2.6-686-smp.
Unpacking kernel-image-2.6-686-smp (from .../kernel-image-2.6-686-smp_101_i386.deb) ...
Setting up kernel-image-2.6.8-2-686-smp (2.6.8-16) ...
File descriptor 3 left open
File descriptor 4 left open
File descriptor 5 left open
File descriptor 6 left open
File descriptor 7 left open
    Finding all volume groups
    Finding volume group "vg_data"
    Finding volume group "vg_system"
Searching for GRUB installation directory ... found: /boot/grub .
Testing for an existing GRUB menu.list file... found: /boot/grub/menu.lst .
Searching for splash image... none found, skipping...
Found kernel: /boot/vmlinuz-2.6.8-2-686-smp
Found kernel: /boot/vmlinuz-2.6.8-2-386
Updating /boot/grub/menu.lst ... done
Setting up kernel-image-2.6-686-smp (101) ...

As shown, you were asked to install kernel-image-2.6-686-smp, and it automatically translated to install kernel-image-2.6.8-2-686-smp. It was also suggested to install some other packages that might be useful.

Reboot the machine with the command: shutdown -r now

9.1.1. Exception handling

To activate a new kernel the machine need to be rebooted.

Building the kernel for a Skolelinux / Debian-Edu machine, is the only time you ever need a restart. When installing other programs there is no need for a restart.

9.1.2. Verification

When running the command uname -a after installation, the following is displayed

tjener:~# uname  -a
Linux tjener.intern 2.6.8-2-686-smp #1 SMP Thu May 19 17:27:55 JST 2005 i686 GNU/Linux

After the installation of the smp kernel and after the reboot, you can run the command free and cat /proc/cpuinfo. Then you can see if the new kernel uses all memory and both processors.

ltspserver00:~# free
             total       used       free     shared    buffers     cached
Mem:       4074752    4045556      29196          0     339248    2327780
-/+ buffers/cache:    1378528    2696224
Swap:      1835000       5852    1829148

Here is a shortened printing with the unnecessary printing removed .

ltspserver00:~# cat /proc/cpuinfo
processor       : 0
vendor_id       : !GenuineIntel
cpu family      : 15
model           : 2
model name      : Intel(R) Xeon(TM) CPU 2.66GHz

processor       : 1
vendor_id       : !GenuineIntel
cpu family      : 15
model           : 2
model name      : Intel(R) Xeon(TM) CPU 2.66GHz

processor       : 2
vendor_id       : !GenuineIntel
cpu family      : 15
model           : 2
model name      : Intel(R) Xeon(TM) CPU 2.66GHz

processor       : 3
vendor_id       : !GenuineIntel
cpu family      : 15
model           : 2
model name      : Intel(R) Xeon(TM) CPU 2.66GHz

9.1.3. Update the configuration database

9.2. Administrating packages (apt-get)

Use case: Installing new programs or update programs

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

To install packages one needs to tell from where they should be fetched. In other words, which package archive to use.

One can specify package archives in the file /etc/apt/sources.list

You can work with package management on the command line. There is more graphical applications like for example KPackage 7 or Webmin 12

This section provides a quick introduction to using the command line for administrating packages.

This is the content of a file with references to package repositories on the Internet or from a CD ROM:

#deb file:///cdrom/ sarge main local

deb cdrom:[Debian GNU/Linux edu _Sarge_ - Unofficial i386 Binary-1 (20050808)]/ unstable contrib local main non-free

 1. deb http://security.debian.org/ stable/updates main contrib non-free
 1.deb http://security.debian.org/ sarge/updates main contrib non-free
   1. Use (by uncommenting) either http or ftp, NOT both
   1. http based apt source: ----------------
 1. deb http://ftp.debian.org/debian/ sarge main contrib non-free
 1. deb http://non-us.debian.org/debian-non-US/ sarge/non-US main contrib non-free
 1. deb http://ftp.skolelinux.no/skolelinux/ sarge local
   1. ftp based apt source: -----------------
 1. deb ftp://ftp.debian.org/debian/ sarge main contrib non-free
 1. deb ftp://non-us.debian.org/debian-non-US/ sarge/non-US main contrib non-free
 1. deb ftp://ftp.skolelinux.no/skolelinux/ sarge local

Note that the lines without hashtag (#) can be used as reference to the package archive. The example shows that one only gets packets from the CD ROM used during installation. Other archives are not activated. When doing this, one should open for security upgrades. So you can try other archives for more packages.

As a start it should look something like this:

#deb file:///cdrom/ sarge main local

 1.deb cdrom:[Debian GNU/Linux edu _Sarge_ - Unofficial i386 Binary-1 (20050808)]/ unstable contrib local main non-free

 1.deb http://security.debian.org/ stable/updates main contrib non-free
deb http://security.debian.org/ sarge/updates main contrib non-free
   1. Use (by uncommenting) either http or ftp, NOT both
   1. http based apt source: ----------------
deb http://ftp.debian.org/debian/ sarge main contrib non-free
deb http://non-us.debian.org/debian-non-US/ sarge/non-US main contrib non-free
deb http://ftp.skolelinux.no/skolelinux/ sarge local
   1. ftp based apt source: -----------------
 1. deb ftp://ftp.debian.org/debian/ sarge main contrib non-free
 1. deb ftp://non-us.debian.org/debian-non-US/ sarge/non-US main contrib non-free
 1. deb ftp://ftp.skolelinux.no/skolelinux/ sarge local

Note that there is a # sign in front of the line containing "deb: cdrom". There is no need to load packages from a CD-ROM when one can get everything from the Internet.

If you add a new line to this file, you must update the database with information about what that is available.

See chapter 13 for other lines to add as package sources.

9.2.1. Exception handling

Links to package archives have a specific form. Failure to follow this gives error messages when updating, asking to correct the error.

The comment sign (#) is also in place in front of several lines in the file. The technique of "commenting out" is typical for most configuration files in Linux. Other symbols to be used is the semicolon (;) and double slashes (//). But here, the hashtag is in force, and when removed, what is written on the line is operative.

9.3. Update the package archive

Use case: Update the package repository with a summary of updated programs.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

The selection of available packages is constantly updated. The most common is new security updates. New versions of the software can also be posted. Therefore, one must update the package archives. This is done with the following command

tjener:~# apt-get update
Get:1 http://ftp.skolelinux.no sarge/local Packages [17.4kB]
Ign http://ftp.skolelinux.no sarge/local Release
Get:2 http://non-us.debian.org sarge/non-US/main Packages [20B]
Get:3 http://non-us.debian.org sarge/non-US/main Release [102B]
Get:4 http://non-us.debian.org sarge/non-US/contrib Packages [20B]
Get:5 http://non-us.debian.org sarge/non-US/contrib Release [105B]
Get:6 http://non-us.debian.org sarge/non-US/non-free Packages [20B]
Get:7 http://non-us.debian.org sarge/non-US/non-free Release [106B]
Get:8 http://ftp.debian.org sarge/main Packages [3347kB]
Get:9 http://security.debian.org sarge/updates/main Packages [155kB]
Get:10 http://security.debian.org sarge/updates/main Release [110B]
Get:11 http://security.debian.org sarge/updates/contrib Packages [538B]
Get:12 http://security.debian.org sarge/updates/contrib Release [113B]
Get:13 http://security.debian.org sarge/updates/non-free Packages [20B]
Get:14 http://security.debian.org sarge/updates/non-free Release [114B]
Get:15 http://ftp.debian.org sarge/main Release [95B]
Get:16 http://ftp.debian.org sarge/contrib Packages [56.2kB]
Get:17 http://ftp.debian.org sarge/contrib Release [98B]
Get:18 http://ftp.debian.org sarge/non-free Packages [58.4kB]
Get:19 http://ftp.debian.org sarge/non-free Release [99B]
Fetched 3635kB in 23s (157kB/s)
Reading Package Lists... Done

This command must be executed before an upgrade or before adding new packages.

9.3.1. Exception handling

9.3.2. Verification

9.4. Update to new packages

Use case: Updating the installed packages to a newer version if one is available

Author: Klaus Ade Johnstad

Co-author: Knut Yrvin

All installed packages can be upgraded to newer versions using the command

apt-get upgrade

tjener:~# apt-get upgrade
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be upgraded:
  apache apache-common apache2-utils bsdutils cfengine cfengine-doc courier-authdaemon courier-base courier-imap courier-imap-ssl courier-ldap
  courier-ssl cpio debian-edu-config debian-edu-install education-common education-main-server education-networked education-tasks libapr0 libice6
  libmysqlclient12 libpam-ldap libpcre3 libsensors3 libsm6 libsnmp-base libsnmp5 libssl0.9.7 libungif4g libx11-6 libxext6 libxft1 libxi6 libxmu6 libxmuu1
  libxp6 libxpm4 libxrandr2 libxt6 libxtrap6 libxtst6 localization-config lynx mount mysql-common ntp ntp-refclock ntp-server ntpdate openssl python2.3
  slbackup snmp squid squid-common tcpdump util-linux xdebconfigurator xfree86-common xlibs xlibs-data
62 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 23.7MB of archives.
After unpacking 225kB disk space will be freed.
Do you want to continue? [Y/n]

Just press Enter or 'Y' and Enter. The packages will be downloaded and installed automatically. One will get a change log when the upgrade begins.

Once you have upgraded, you can delete the packages downloaded in the directory/var/cache/apt/archives/. Use the command

apt-get clean

to clear the archive. This should be done occasionally. Otherwise /var becomes full.

9.4.1. Warning

Sometimes it's OK to see what is going to happen before upgrading. If judging whether it is necessary to download several large packages, maybe you need to wait until there is more bandwidth available. If you run

apt-get upgrade --simulate

if one will simulate what will happen, without it actually happens. Is it too much information on the screen, one can run

apt-get upgrade --simulate | more

If it looks good, one can run the command again without the --simulate parameter

It is also possible to use aptitude dist-upgrade in combination with apt-get upgrade.

9.4.2. Exception handling

Sometimes you will get a message about changes affecting packages to upgrade or install, as in here

kdeaddons (4:3.1.0-4) unstable; urgency=low

  * Rebuilt against libvorbis0a (closes: #184713).
  * Removed alpha compile flags.
  * Fresh admin/ sync.

 -- Ben Burton <bab@debian.org>  Sun, 16 Mar 2003 16:00:19 +1100

kdeaddons (4:3.1.0-2) unstable; urgency=low

  * First KDE3 upload to debian!
  * Applied Ewald Snel's patch for xine support.
  * Rolled the epoch to aid upgrades from the unofficial repository on
    ftp.kde.org.. *sigh*

Use Space on the keyboard to browse through the message. Then you will see

quanta (1:3.0pr1-1) unstable; urgency=low

  * New upstream release.
  * Built for KDE3.

 -- Ben Burton <benb@acm.org>  Wed,  4 Sep 2002 10:36:12 +1000

(END)

Press the q key to quit and you get

Fetched 60.2MB in 11m24s (87.9kB/s)
Reading changelogs... Done
apt-listchanges: Do you want to continue? [Y/n]?

To continue you need to press Y for Yes.

9.4.3. Verification

9.5. Summary of installed packages

Use case: Want a summary of installed packages

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

To get a summary of the installed packages run this command

dpkg --list | more

Note that when the first letters in the list is "ii" it mean the package is fully installed.

To get the status of one particular package one can use grep to search for it:

tjener:~# dpkg --list | grep apache
ii  apache         1.3.33-6       versatile, high-performance HTTP server
ii  apache-common  1.3.33-6       support files for all Apache webservers
ii  apache2-utils  2.0.54-4       utility programs for webservers

9.6. Find the name of a particular package

Use case: Often it is hard to remember the name of a package.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

To find a particular package one can use a search term with this command:

apt-cache search <package name>

Try this if there is too much text on the screen

apt-cache search <package name>|more

The two symbols < and > must not be used. They are only used in this example.

tjener:~# apt-cache search apache
apache - versatile, high-performance HTTP server
apache-common - support files for all Apache webservers
apache-dbg - debug versions of the Apache webservers
apache-dev - development kit for the Apache webserver
apache-doc - documentation for the Apache webserver
apache-perl - versatile, high-performance HTTP server with Perl support
apache-ssl - versatile, high-performance HTTP server with SSL support
apache-utils - utility programs for webservers (transitional package)

As the screen dump show there are a lot more related to apache than the packages already installed.

9.7. Show available information about packages

User case: Want to get information about the package. There may be dependencies to other packages etc..

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

The command

apt-cache showpkg <package name>

and

<apt-cache policy <package name>

gives details about the package.

tjener:~# apt-cache showpkg kdissert
Package: kdissert
Versions:
0.3.8-1(/var/lib/apt/lists/ftp.debian.org_debian_dists_sarge_main_binary-i386_Packages)

Reverse Depends:
Dependencies:
0.3.8-1 - kdelibs4 (2 4:3.3.2-4.0.2) libc6 (2 2.3.2.ds1-4) libgcc1 (2 1:3.4.1-3) libqt3c102-mt (2 3:3.3.3) libstdc++5 (2 1:3.3.4-1)
Provides:
0.3.8-1 -
Reverse Provides:
tjener:~# apt-cache policy  kdissert
kdissert:
  Installed: (none)
  Candidate: 0.3.8-1
  Version Table:
     0.3.8-1 0
        500 http://ftp.debian.org sarge/main Packages

So one notices that the package kdissert is not installed, but available for installation in version 0.3.8-1 from `http://ftp.debian.org sarge/main`

9.8. Installation of packages

Use case: Want to install a program or a program package.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

When you have found the package to be installed, run the command

apt-get install <package name>

If you want to see what happened during the installation you should run a simulation first with the command

apt-get install <package name> --simulate

tjener:~# apt-get install  aterm --simulate
Reading Package Lists... Done
Building Dependency Tree... Done
The following NEW packages will be installed:
  aterm
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Inst aterm (0.4.2-11 Debian:3.1r0/stable)
Conf aterm (0.4.2-11 Debian:3.1r0/stable)
tjener:~# apt-get install  aterm
Reading Package Lists... Done
Building Dependency Tree... Done
The following NEW packages will be installed:
  aterm
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 91.6kB of archives.
After unpacking 287kB of additional disk space will be used.
Get:1 http://ftp.debian.org sarge/main aterm 0.4.2-11 [91.6kB]
Fetched 91.6kB in 1s (71.0kB/s)
Selecting previously deselected package aterm.
(Reading database ... 32924 files and directories currently installed.)
Unpacking aterm (from .../aterm_0.4.2-11_i386.deb) ...
Setting up aterm (0.4.2-11) ... 

9.9. Removal of installed packages

Use case: Wants to remove certain packages that will not be used.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

To find a specific package to be removed, use the commands listed above.

When you have found the name of the package run the command

apt-get remove <package name>

If you want to see what happens when you remove the package, you may simulate this with the command

apt-get remove <package name> --simulate

tjener:~# apt-get remove  aterm --simulate
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be REMOVED:
  aterm
0 upgraded, 0 newly installed, 1 to remove and 0 not upgraded.
Remv aterm (0.4.2-11 Debian:3.1r0/stable)
tjener:~# apt-get remove  aterm
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be REMOVED:
  aterm
0 upgraded, 0 newly installed, 1 to remove and 0 not upgraded.
Need to get 0B of archives.
After unpacking 287kB disk space will be freed.
Do you want to continue? [Y/n]
(Reading database ... 32936 files and directories currently installed.)
Removing aterm ...

9.10. Install a specific package version

User case: Want a specific version of a package. It can for example be a previous release of a program.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

When installing a package with the command

apt-get install <package name>

then the newest package is installed. Sometimes an older version instead of the newest version is wanted.

apt-get install <package name>=older_version_number

To get an older version of the Webmin backup module one can run

apt-cache showpkg webmin-slbackup

to get a summary of the available version

tjener:~#  apt-cache policy webmin-slbackup
webmin-slbackup:
  Installed: 0.0.10-1
  Candidate: 0.0.10-1
  Version Table:
 *** 0.0.10-1 0
        500 http://ftp.skolelinux.no sarge/local Packages
        100 /var/lib/dpkg/status
     0.0.9-1 0
        500 http://ftp.debian.org sarge/main Packages

Here one can see that there are two versions available. Both 0.0.9-1 and 0.0.10-1

If the 0.0.9-1 version of the program is wanted it can be installed using the following command

apt-get install webmin-slbackup=0.0.9-1

tjener:~# apt-get install webmin-slbackup=0.0.9-1 --simulate
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be DOWNGRADED:
  webmin-slbackup
0 upgraded, 0 newly installed, 1 downgraded, 0 to remove and 0 not upgraded.
Inst webmin-slbackup [0.0.10-1] (0.0.9-1 Debian:3.1r0/stable)
Conf webmin-slbackup (0.0.9-1 Debian:3.1r0/stable)
tjener:~# apt-get install webmin-slbackup=0.0.9-1
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be DOWNGRADED:
  webmin-slbackup
0 upgraded, 0 newly installed, 1 downgraded, 0 to remove and 0 not upgraded.
Need to get 22.0kB of archives.
After unpacking 131kB of additional disk space will be used.
Do you want to continue? [Y/n]
Get:1 http://ftp.debian.org sarge/main webmin-slbackup 0.0.9-1 [22.0kB]
Fetched 22.0kB in 0s (23.6kB/s)
dpkg - warning: downgrading webmin-slbackup from 0.0.10-1 to 0.0.9-1.
(Reading database ... 32924 files and directories currently installed.)
Preparing to replace webmin-slbackup 0.0.10-1 (using .../webmin-slbackup_0.0.9-1_all.deb) ...
Unpacking replacement webmin-slbackup ...
Setting up webmin-slbackup (0.0.9-1) ...

9.11. Install a package using dpkg

User case: Sometimes it is needed to download a package from other places, not located in a Debian web archive. Opera browser is such a package.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

Download the package from the home page of the creators of the program. This could for example be Opera. The program is installed using the following command:

dpkg -i <full path to the package>

. If you first want to simulate this try

dpkg --no-act -i <full path to package>

tjener:~# dpkg --install --no-act opera_8.51-20051114.5-sharedqt_en_sarge_i386.deb
Selecting previously deselected package opera.
(Reading database ... 32924 files and directories currently installed.)
Unpacking opera (from opera_8.51-20051114.5-shared-qt_en_sarge_i386.deb) ...
tjener:~# dpkg --install  opera_8.51-20051114.5-shared-qt_en_sarge_i386.deb
Selecting previously deselected package opera.
(Reading database ... 32924 files and directories currently installed.)
Unpacking opera (from opera_8.51-20051114.5-shared-qt_en_sarge_i386.deb) ...
dpkg: dependency problems prevent configuration of opera:
 opera depends on libqt3c102-mt; however:
  Package libqt3c102-mt is not installed.
dpkg: error processing opera (--install):
 dependency problems - leaving unconfigured
Errors were encountered while processing:
 opera

dpkg requires more manipulations than apt-get because it does not handle package dependencies. This means you may need to run apt-get immediately afterwards with additional parameter. For example, it helps to run apt-get --fix-broken to tidy up

tjener:~# apt-get install --fix-broken --simulate
Reading Package Lists... Done
Building Dependency Tree... Done
Correcting dependencies... Done
The following extra packages will be installed:
  libaudio2 liblcms1 libmng1 libqt3c102-mt libxcursor1 libxft2
Suggested packages:
  nas liblcms-utils libqt3c102-mt-psql libqt3c102-mt-mysql libqt3c102-mt-odbc
The following NEW packages will be installed:
  libaudio2 liblcms1 libmng1 libqt3c102-mt libxcursor1 libxft2
0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
1 not fully installed or removed.
Inst libaudio2 (1.7-2 Debian:3.1r0/stable) [opera ]
Inst liblcms1 (1.13-1 Debian:3.1r0/stable) [opera ]
Inst libmng1 (1.0.8-1 Debian:3.1r0/stable) [opera ]
Inst libxcursor1 (1.1.3-1 Debian:3.1r0/stable) [opera ]
Inst libxft2 (2.1.7-1 Debian:3.1r0/stable) [opera ]
Inst libqt3c102-mt (3:3.3.4-3 Debian:3.1r0/stable)
Conf libaudio2 (1.7-2 Debian:3.1r0/stable)
Conf liblcms1 (1.13-1 Debian:3.1r0/stable)
Conf libmng1 (1.0.8-1 Debian:3.1r0/stable)
Conf libxcursor1 (1.1.3-1 Debian:3.1r0/stable)
Conf libxft2 (2.1.7-1 Debian:3.1r0/stable)
Conf libqt3c102-mt (3:3.3.4-3 Debian:3.1r0/stable)
Conf opera (8.51-20051114.5 )
tjener:~# apt-get install --fix-broken
Reading Package Lists... Done
Building Dependency Tree... Done
Correcting dependencies... Done
The following extra packages will be installed:
  libaudio2 liblcms1 libmng1 libqt3c102-mt libxcursor1 libxft2
Suggested packages:
  nas liblcms-utils libqt3c102-mt-psql libqt3c102-mt-mysql libqt3c102-mt-odbc
The following NEW packages will be installed:
  libaudio2 liblcms1 libmng1 libqt3c102-mt libxcursor1 libxft2
0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
1 not fully installed or removed.
Need to get 3489kB of archives.
After unpacking 8753kB of additional disk space will be used.
Do you want to continue? [Y/n]
Get:1 http://ftp.debian.org sarge/main libaudio2 1.7-2 [71.5kB]
Get:2 http://ftp.debian.org sarge/main liblcms1 1.13-1 [123kB]
Get:3 http://ftp.debian.org sarge/main libmng1 1.0.8-1 [171kB]
Get:4 http://ftp.debian.org sarge/main libxcursor1 1.1.3-1 [23.7kB]
Get:5 http://ftp.debian.org sarge/main libxft2 2.1.7-1 [54.4kB]
Get:6 http://ftp.debian.org sarge/main libqt3c102-mt 3:3.3.4-3 [3045kB]
Fetched 3489kB in 16s (212kB/s)
Selecting previously deselected package libaudio2.
(Reading database ... 33027 files and directories currently installed.)
Unpacking libaudio2 (from .../libaudio2_1.7-2_i386.deb) ...
Selecting previously deselected package liblcms1.
Unpacking liblcms1 (from .../liblcms1_1.13-1_i386.deb) ...
Selecting previously deselected package libmng1.
Unpacking libmng1 (from .../libmng1_1.0.8-1_i386.deb) ...
Selecting previously deselected package libxcursor1.
Unpacking libxcursor1 (from .../libxcursor1_1.1.3-1_i386.deb) ...
Selecting previously deselected package libxft2.
Unpacking libxft2 (from .../libxft2_2.1.7-1_i386.deb) ...
Selecting previously deselected package libqt3c102-mt.
Unpacking libqt3c102-mt (from .../libqt3c102-mt_3%3a3.3.4-3_i386.deb) ...
Setting up libaudio2 (1.7-2) ...

Setting up liblcms1 (1.13-1) ...

Setting up libmng1 (1.0.8-1) ...

Setting up libxcursor1 (1.1.3-1) ...

Setting up libxft2 (2.1.7-1) ...

Setting up libqt3c102-mt (3.3.4-3) ...

Setting up opera (8.51-20051114.5) ...

Armed with different commands from earlier in this chapter, we can now confirm that Opera is already installed

tjener:~# apt-cache policy opera
opera:
  Installed: 8.51-20051114.5
  Candidate: 8.51-20051114.5
  Version Table:
 *** 8.51-20051114.5 0
        100 /var/lib/dpkg/status
tjener:~# dpkg --list|grep opera

ii opera 8.51-20051114. The Opera Web Browser

9.12. Search through files in a package

Use case: Want to find a program name or file in a package

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

You get an overview with the command

dpkg --listfiles <package name>

tjener:~# dpkg --listfiles opera
/usr/bin
/usr/bin/opera
.
.
.
/etc
/etc/opera6rc
/etc/opera6rc.fixed

9.13. Find which package a file came from

User case: Want to find the package a file came from.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

dpkg --search <filename>

This can look like this

tjener:~# dpkg --search /etc/opera6rc.fixed
opera: /etc/opera6rc.fixed

9.14. Unpackaging files from a package without installing the package

Use case: Perhaps an important system file was deleted by accident, and there is no backup.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

When using the command

dpkg --search <filename>

Warning: Never unpack packages in the root directory

if one finds which package a file came from. One can extract the package to get back the systemfile like shown later.

First you need to fetch the deb package in question. This can be done by placing it in the /tmp directory. Use this command to unpack the files in this directory

dpkg --vextract <package name> /tmp

. Then the required directories will be created in /tmp and the files are placed there.

dpkg --vextract <package name> /tmp

9.15. Make your own package mirror

Use case: Some packages are often installed. For others it is useful to avoid downloading them from the Internet.

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

The apt-get command makes it easy to install packages from the Internet. But apt-get will use significant network capacity when programs are downloaded from Debian archives on the Internet. Because of that, it is possible to tell apt-get to use a local package repository. This way it is possible to install already downloaded packages simply by using apt-get. This provides quick installation.

mkdir /var/www/dpkg

cp /var/cache/apt/archives/*.deb /var/www/dpkg

cd /var/www/

dpkg-scanpackages dpkg /dev/null | gzip -9c > dpkg/Packages.gz

After that, add a new line to the file /etc/apt/sources.list:

deb file:///var/www dpkg/

And then the command apt-get update must be executed as usual to update the packages in the database.

9.16. Secure login to the firewall (ssh)

Use case: Some times it is required to log into Coyote Linux when no web browser is available. Perhaps the command line is preferred? Then ssh can be used to connect to Coyote Linux.

If you are logged into a machine in a Skolelinux / Debian Edu network you can use

ssh -l root 10.0.2.1

to log in on Coyote Linux

If you are outside a Skolelinux / Debian Edu network, the value 10.0.2.1 can be replaced with the appropriate value for the network card with the WAN in. In this case it might be ssh -l root 192.168.1.10

Here you will meet the same options present as when logged into the Coyote Linux web administration. This is presented in a text based menu.

               Coyote Linux Gateway -- Configuration Menu


  1) Edit main configuration file         2) Change system password
  3) Edit rc.local script file            4) Custom firewall rules file
  5) Edit firewall configuration          6) Edit port forward configuration

  c) Show running configuration           f) Reload firewall
  r) Reboot system                        w) Write configuration to disk

  q) quit                                 e) Exit
  ----------------------------------------------------------------------------
  Selection:

The options will be approximately the same as those provided when logged into Coyote Linux for web administration. See section 3.7 for a quick description of the menu choices.

When selecting q) quit you will end up on the command line in Coyote Linux. If you need to get back to the main menu in Coyote Linux, write menu and press Enter.

If you see this when you try to log into Coyote Linux

klaus@tjener:~$ ssh 10.0.2.1 -l root
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
34:b7:a3:9b:06:4c:e2:30:1b:0d:03:45:7b:22:b7:dd.
Please contact your system administrator.
Add correct host key in /skole/tjener/home0/klaus/.ssh/known_hosts to get rid of this message.
Offending key in /skole/tjener/home0/klaus/.ssh/known_hosts:27
RSA host key for 10.0.2.1 has changed and you have requested strict checking.
Host key verification failed.

This is most likely because one logged in earlier into another machine with the IP address 10.0.2.1, or because the network card in Coyote Linux has been changed. It could also be an attack from an unknown man in the middle. The solution is to remove the key, in this case line number 27 in the /skole/tjener/home0/klaus/.ssh/known_hosts file.

9.16.1. Exception handling

9.16.2. Verification

9.16.3. Update the configuration database

9.17. Status summary for the firewall (Coyote)

Use case: Which commands can be used to get the menu or to get an overview of the status of the firewall?

Main author: Klaus Ade Johnstad

Useful commands in Coyote Linux

  • ping

Useful to figure out if the network is working. The command checks if there is a connection to the Skolelinux / Debian Edu main server.

coyote# ping -c5 10.0.2.2
PING 10.0.2.2 (10.0.2.2): 56 data bytes
64 bytes from 10.0.2.2: icmp_seq=0 ttl=64 time=0.9 ms
64 bytes from 10.0.2.2: icmp_seq=1 ttl=64 time=0.5 ms
  • uptime

This command gives the duration since the last reboot for Coyote Linux.

   coyote# uptime\n  2:37pm  up 80 days,  7:55, load average: 0.00, 0.00, 0.00
  • dmesg

This command displays information about the Linux kernel running on the machine. It lists things like memory, processor and network card. If there is too much output from dmesg you can send the output through a so called pager program like "more" and use Space to read everything, dmesg|more

  • ifconfig

Show extra information about the network cards.

coyote# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:50:FC:F8:D2:44
          inet addr:10.0.2.1  Bcast:10.0.3.255  Mask:255.255.254.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:314723 errors:0 dropped:0 overruns:0 frame:0
          TX packets:312105 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:53700845 (51.2 !MiB)  TX bytes:277496136 (264.6 !MiB)
          Interrupt:11 Base address:0x7000

eth1      Link encap:Ethernet  HWaddr 00:E0:18:A8:B1:BA
          inet addr:192.168.100.133  Bcast:192.168.100.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:307395 errors:0 dropped:0 overruns:0 frame:0
          TX packets:281202 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:272404311 (259.7 !MiB)  TX bytes:47880640 (45.6 !MiB)
          Interrupt:10 Base address:0xb800 Memory:e3000000-e3000038

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:14565 errors:0 dropped:0 overruns:0 frame:0
          TX packets:14565 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1290756 (1.2 !MiB)  TX bytes:1290756 (1.2 !MiB)
  • lsmod

This command lists up driver modules. This is useful to see which modules are used by network cards.

coyote# lsmod
Module                  Size  Used by
eepro100               17516   1
3c59x                  24408   1
mii                     1852   0 [eepro100]
ip_nat_quake3           1608   0 (unused)
ip_nat_mms              2448   0 (unused)
ip_nat_h323             2044   0 (unused)
ip_nat_amanda           1020   0 (unused)

This is a list showing that the driver modules for the network card are loaded. For Intel pro100 the module is named eepro100 and for 3Com the module is named 3c59x (which is valid for cards with type names 3c590, 3c595, 3c900, 3c905). See section 3.12

  • route

  • traceroute

Is useful to figure out where the Internet packages move. If there are problems, it is useful to see the path the Internet packages use.

  • showcfg

Another command giving information about the state of the network cards.

Coyote running configuration display utility.

Internet    (eth1): UP
LAN network (eth0): UP

-------------Internet configuration--------------
IP Address   192.168.100.133 (Static)
Netmask      255.255.255.0
Gateway      192.168.100.2
----------------LAN configuration----------------
IP Address   10.0.2.1
Netmask      255.255.254.0
Broadcast    10.0.3.255
----------------DNS configuration----------------
domain localdomain
nameserver 213.184.200.1
nameserver 213.184.200.2
-------------------------------------------------
10:51am up 7 days, 20:53, load average: 0.00, 0.00, 0.00

Press enter to return to system menu.
  • free

The command is used to see how much memory is available and how much is used. This machine has 32 MB memory.

coyote# free
              total         used         free       shared      buffers
  Mem:        30860         6004        24856            0            0
 Swap:            0            0            0
Total:        30860         6004        24856
  • menu

This command starts the Coyote Linux menu

               Coyote Linux Gateway -- Configuration Menu


  1) Edit main configuration file         2) Change system password
  3) Edit rc.local script file            4) Custom firewall rules file
  5) Edit firewall configuration          6) Edit port forward configuration

  c) Show running configuration           f) Reload firewall
  r) Reboot system                        w) Write configuration to disk
  • reboot

coyote#reboot

This command does a reboot of Coyote Linux

  • shutdown

coyote#halt

Here is Coyote Linux turned off

9.18. Next

Use case:

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

9.18.1. Exception handling

9.18.2. Verification

9.18.3. Update the configuration database

9.19. Last

Use case:

Author: Klaus Ade Johnstad.

Co-author: Knut Yrvin

9.19.1. Exception handling

9.19.2. Verification

9.19.3. Update the configuration database

10. Appendix A - Contract on operating Debian Edu / Skolelinux

Contract no.: ..................

Customer no.: ..................

10.1. CONTRACT ON OPERATING DEBIAN EDU / SKOLELINUX

between

Driftselskapet AS, Maskinrommet 1, 0313 Oslo

Org.no.: 989 313 313

(hereafter called The Vendor)

and

NN

Org.No:

(hereafter called The Customer)

The parties have reached an agreement on the delivery of operational services (hereinafter The Agreement) on subsequent contractual terms. The following appendixes are part of The Agreement:

  • Appendix 1 - Definitions

  • Appendix 2 - Customer Obligations

  • Appendix 3 - The Vendor's obligations

  • Appendix 4 - Prices and terms of payment

  • Appendix 5 - General provisions

  • Appendix 6 - The proxy Persons

The agreement is valid from the signing date and a minimum of 12 months from The Delivery date. The agreement is then renewed automatically for periods lasting 12 months unless one of the parties denounces the Agreement in writing, three months before the expiry of a contract period.

The contract is signed in two - 2 - copies, and each of the parties keeps one - 1 - copy.

Place: .............................

Date: .................. 2006

For The Vendor: ....................................................

For The Customer: ....................................................

10.1.1. Appendix 1 - Definitions

Term

Description

Operating period

From the Delivery day to the day when the agreement ceases to apply, regardless of the reason.

Services provided

Services from The Vendor in the Operating period. The services provided are further described in Appendix 3.

ICT manager

Competence person(s) at the customer serving as liaison(s) to the supplier.

Delivery day

The day the customer can use the services provided.

Skolelinux

Linux distribution built on Debian Linux and adjusted for use in Norwegian schools.

10.1.2. Appendix 2 - Customer Obligations

10.1.2.1. 1. ICT skill requirements

ICT administrator (1 - 3 named persons at the customer) to deal with inquiries from users related to the use of the applications included in Skolelinux/Debian Edu. ICT administrator shall have sufficient expertise to make a qualified assessment of whether a problem is related to the use or operation of the system.

The ICT administrator should contact the supplier's the user support center by phone or e-mail. The customer's users should not contact the supplier directly.

10.1.2.2. 2. Machine requirements

The Customer should have installed and tested that the equipment operates satisfactorily before the delivery day.

10.1.2.3. 3. Program requirements

The customer shall, before delivery day, have installed Skolelinux / Debian Edu to get a verified, satisfactory functioning installation.

10.1.2.4. 4. Communication requirements

The Customer shall, before the delivery date, have installed and configured communication with the Internet and tested it works satisfactorily. To make it possible to provide services, the customer must arrange for the contractor to be able to access the customer's ICT-facilities via the Internet.

10.1.2.5. 5. Information from The Vendor

When all the above requirements are met, the customer shall notify the contractor, in writing or by e-mail, that the ICT-system is prepared for the contractor for provide services.

A list of all the users of the system including full name, username and wanted password should be sent electronically to the Vendor at the latest together with this message.

10.1.3. Appendix 3 - The Vendor's obligations

10.1.3.1. 1. Delivery day requirements

The supplier shall, after receiving notification from the customer in accordance with Appendix 2, paragraph 5, as soon as possible arrange for the Customer to receive the provided services. Delivery date shall be no later than 4 weeks after such notice is received by the supplier.

10.1.3.2. 2. Information to The Customer

When all the above requirements are met, the contractor shall notify the customer, in writing or by e-mail, that the ICT-system is prepared for the customer to receive the provided services.

10.1.3.3. 3. Service requirements

The following table shows all relevant services related to operating Skolelinux/!DebianEdu. The crosses in the table show the responsibilities between the Supplier and the Customer for the different services:

Delivered (incl.) are carried out by the supplier and included in the Agreement price. Delivered (running) performed by the Supplier at the Customer's account in accordance with the rates in Chapter 7. The Customer, is done by the Supplier at the Customer's expense.

Service

Delivered (incl.)

Delivered (running)

The Customer

Troubleshooting and user support over the phone and email

x

 

Participation in the user forum

x

 

Replacing the hardware[a]

x

 

Add, change and remove users[b]

(x)

x

Changing password when the password is forgotten

(x)

x

Security updates on Skolelinux

x

 

Version updates on Skolelinux

x

 

Change the user permissions

(x)

x

Monitoring of filling on disks

x

 

Monitoring of the lifetime for the relevant components

x

 

Extending disk partitions

x

 

Operation and monitoring of firewall

x

 

Operation and monitoring of network

x

 

Deleting print jobs stuck in the queue at the request of the ICT administrator

x

 

Monitoring to ensure backup copies are taken

x

 

Data deletion under request from the ICT administrator

x

 

Replacing backup medium and storing backup copies

x

Restore with a security backup, at the request of the ICT administrator.

x

 

Set up new printers and printer queues

(x)

x

Stopping and restarting the printer queues at the request of the ICT administrator

x

 

Stopping hanging processes on the server as a result of application errors

x

 

[a] Supplier's responsibility is limited to managing the a change of hardware. The supplier is not responsible for hardware and warranties, pricing, shipping costs etc. which must bee agreed separately with machine supplier.

[b] The customer can do this using a separate application in Debian Edu. The supplier can do this server for NOK 50 per user excluding vat.

10.1.3.4. 4. Response time requirements

The supplier shall without undue delay, start troubleshooting and problem solving. ICT administrator should be held continuously updated on the status and progress of error correction.

10.1.3.5. 5. Skill requirements

The supplier shall at all times have sufficient resources with relevant expertise to provide services in a professional manner

10.1.4. Appendix 4 - Prices and terms of payment

10.1.4.1. 1. Compensation for services provided

The compensation for the services provided is calculated on the basis of the number of workstations on the network. The agreement includes a minimum of 60 workstations. The Customer shall pay the Supplier £78 per year per workstation, excluding VAT, in compensation for the services provided, i.e. £390 per month excluding VAT for 60 workstations.

If the number of workstations changes the customer shall give the supplier a written notice thereof with the corresponding dates for the change. Adjustment of the billing basis with a possible recalculation will be included in the next invoice

10.1.4.2. 2. Consultant support

Hourly rate for consultancy is NOK 800 (65 £) ex Moms (VAT). All work on an ongoing bill should be approved by the customer before work starts. Documented travel expenses are charged to the client. Compensation for travel time calculated by the elapsed time with hourly rate NOK 400 ex Moms.

10.1.4.3. 3. Payment conditions

Compensation for the services provided is billed in advance for each quarter. For the first quarter, billing starts from the delivery date and runs until the end of the current quarter.

Compensation for consultancy is billed as after-payment on the basis of agreed and work performed.

All invoicing is done within a 30 days deadline.

10.1.4.4. 4. Price regulation

Prices may be adjusted every year with the increase in the national consumer price index (SSB CPI). This can take place for the first time one year after signing the agreement.

10.1.5. Appendix 5 - General provisions

10.1.5.1. 1. The parts' cooperation and duties

General

The parties shall cooperate to achieve the most efficient implementation of the Agreement. Both parties may, in writing, summon one another to meet with five business days' notice to discuss matters arising in connection with the implementation of the Agreement. The parties are obliged, without delay, to notify each other about matters that they understand or should understand may affect the implementation of the Agreement. Such notification does not relieve the parties from the responsibilities resulting from the Agreement.

The suppliers duties

The Supplier undertakes to supply the contract business performance at the terms of the Agreement. The supplier undertakes to allocate the resources necessary to implement the commitments in the Agreement.

Customer duties

The customer shall pay the agreed compensation. The customer must assist the supplier so that the supplier will not be delayed or otherwise prevented from fulfilling the obligations. The customer undertakes to allocate the necessary resources, and ensure the necessary assistance from a third party where this is agreed.

10.1.5.2. 2.Confidentiality

The parties are mutually obliged to keep confidentiality and not disseminate information which they become aware of in connection with carrying out the out the Agreement, to the extent that such information is not considered public. The same applies to all the material which is marked confidential. personal matters, and information that could harm the parties or that can be exploited by outsiders in business. This duty of confidentiality applies to the parties and their employees and others acting on behalf of the parties in connection with carrying out the of the Agreement. The duty of confidentiality applies correspondingly after the termination of the Agreement.

10.1.5.3. 3.Force majeure

In the event of an extraordinary situation outside control of the parties, which could not be foreseen at inception and which significantly hampers the fulfilment of a party duties, the other party shall be notified without undue delay. The affected party's obligations are suspended to the extent that is relevant so long as the extraordinary situation prevails. The other party in return suspended for the same period. Either party may terminate the Agreement by giving one month's written notice if the force majeure situation makes it particularly burdensome to maintain the Agreement.

10.1.5.4. 4. Transfer of the agreement

Parties may only reassign their rights and obligations under the agreement with the written consent of the counterparties. Consent may not be unreasonably withheld. It is not considered as transfer if one of the parties mergea with one or more other companies or the assignment is to a subsidiary. Right to compensation under this Agreement may be assigned freely, but such transfer does not relieve the Contractor from its obligations and responsibilities.

10.1.5.5. 5. Non-fulfilment
10.1.5.5.1. 5.1 Delay of the delivery date
10.1.5.5.2. a. Liquidated damages

If delivery does not happen on the date agreed between the parties, and this is not due to the circumstances mentioned in Clause 3 or circumstances the Customer is responsible for, then a daily penalty is applied from the agreed delivery date. The penalty fee is 0.1% of the agreed annual compensation for the portion of services provided that are delayed, calculated per calendar day of delay and up to a maximum of 60 days. As long as daily penalties are being applied, the customer may neither terminate the Agreement nor demand a discount or other compensation for the delay.

10.1.5.5.3. b. Canceling

If the delivery date has not occurred by the end of liquidated damages period, you may terminate the Agreement with immediate effect.

10.1.5.5.4. c. Delay caused by customer

In case of delay caused by customer the supplier may, by written notice, cancel their work until the customer takes corrective action. The supplier is entitled to recover their additional costs as a result of customer's breach, and a reasonable time to the reassignment of resources.

10.1.5.5.5. 5.2 Defaults in the operating period
10.1.5.5.6. 5.2.1 The suppliers non-fullfillment
10.1.5.5.7. a. Shortcomings

There is a shortcoming of the supplier if services provided do not meet the requirements and specifications stipulated in the Agreement, and this causes a circumstance for which the supplier is responsible. If there is a shortcoming in operating performance, the supplier shall without undue delay remedy the defect. Where a defect can not be repaired within a reasonable time the Customer shall be entitled to a proportionate discount, ref. Section b. Below.

10.1.5.5.8. b. Price discount for shortcomings

If the client has not been able to use the services provided, fully or partially, as a result of the defect, the customer has the right, in the period from when the error or defect was notified in writing until the defect is corrected, to receive a proportionate discount. Any refund due to lack of availability due to the same circumstance, is deducted when calculating the discount.

10.1.5.5.9. c. Canceling

In the event of any other shortcoming, that is significant to the customer's use of the services provided, and is not corrected within 30 business days after the Customer notified the supplier in writing about the shortcoming, the Customer may notify the supplier in writing of intent to terminate the Agreement. If the supplier, after such notice, has not rectified the situation within 14 business days, the customer is entitled to terminate the Agreement with immediate effect.

10.1.5.5.10. 5.2.2 The customers non-fullfillment

If the customer does not pay on time, the supplier is entitled to interest for the amount that is overdue. (In Norway, this arises from a law relating to interest on late payment of 19. Dec. 1976 no. 100, § 3, first paragraph.) In cases where the payments plus interest are not paid within 14 days of the due date, the supplier can issue written notice that the services provided will be discontinued, or that the agreement will be terminated, unless the customer settles all outstanding bills within 7 days of receipt of this notification. Upon termination of the Agreement due to the customer's fault, the supplier shall be indemnified by the customer for the costs and liabilities undertaken in connection with the Agreement.

10.1.5.6. 6.Replacement

The customer may demand compensation for losses that can be reasonably attributed to the shortcoming, unless the supplier can demonstrate that the breach, or the cause of the breach, not attributed to him. Any liquidated damages caused by delay in accordance with Clause 5a for the same breach is deducted by calculating compensation. If the customer defaults on its obligations under this Agreement, supplier shall be entitled to recover their additional costs that may reasonably be attributed to the Customer defaults, unless the Customer can prove that the breach, or cause of the breach can not be attributed to him.

Parties are not responsible for the other party's indirect losses, including expected savings or gains. Indirect losses included among others

  • Losses due to reduced or lost production or sales (operational interruption);

  • Losses arising because the services provided can not be used as intended (consequential losses);

  • Lost profits as a result of a contract with a third party that is dropped or not fulfilled properly.

Parties liability towards each other is limited to the agreed annual compensation, or a maximum of NOK 1 million, regardless of the number of damage cases. The limitations of the parties' liability does not apply, if the party or anyone he is responsible for, has shown gross negligence or willful misconduct.

10.1.5.7. 7. Legal defects

If a third party asserts that the use of software that the Customer or Vendor has license responsibility goes against the third party's rights, the Party shall ensure that appropriate rights are retained or acquired, or that other equivalent software functionality is obtained without charge to the other party. Should claims arise from a third party against the Customer or Vendor on the basis of defects inherent in the relationship of the other Party, that Party undertakes its own expense to assist and eventually lead case for both parties. From the time a party takes over the case, the other party is obliged to assist the special compensation.

10.1.5.8. 8. Responsibility for subcontractors

Parties are fully accountable for agreed services that are performed by subcontractors.

10.1.5.9. 9. Regulating the termination of the Agreement

Upon termination, the parties shall draw up a joint plan of liquidation of the customer relationship and obligations by mutual to assist each other in the practical work in this liquidation. The vendor is obliged by termination of this Agreement to return Client software and current data in the agreed format. The Customer chooses the means of transport and is responsible for transportation from the Vendors' premises. The Customer undertakes immediately after termination of the Agreement to return all equipment belonging to the Vendor. The Vendor chooses the mode of transport and is responsible for transportation from the Vendor's premises.

10.1.5.10. 10. Legalities and solving disagreements

The rights and obligations under this Agreement shall completely follow the Norwegian law. Upcoming Disagreements in connection with this Agreement shall be resolved by negotiation between the parties. If the parties fail within two weeks not to solve the disagreement through negotiations, either party may require the dispute to be resolved by arbitration under the rules of the law of 13 August 1915 No. 6, Chap. 32 (Civil Procedure). Each party shall appoint one arbitrator who together appoint the arbitration tribunal. If a party fails to designate its representative within two weeks after the other has demanded arbitration and appointed its representative, he will be appointed by the Chief Justice of the Oslo District Court. The same applies for the election of the chairman if the two arbitrators members have not chosen the President within 14 days after both being appointed.

10.1.6. Appendix 6 - Contacts and addresses

1. Correspondence Requests regarding the agreement shall be in writing and addressed as follows:

To Vendor

To Customer

Operating company LtdBy authorized personMachine room 10313 Oslo

NNBy authorized person

2. Authorized persons

The following persons do have authority to sign on their part according to the agreement.

Name

Position/Function

Telephone

Telefax

E-mail

The vendor

 

Petter Smart

CEO

+47 22 31 31 31

ps@driftselskapet.no

The Customer