MITTEILUNGEN. - Technische Universität Braunschweig
Transcrição
MITTEILUNGEN. - Technische Universität Braunschweig
Mai 2005 | Nr. 176 >> M I T T E I L U N G E N . Rechenzentrum der TU Braunschweig Aufzeichnen von Vorlesungen mit mobilem Aufnahmestudio RECHENZENTRUM STELLT TECHNIK UND ANLEITUNG BEREIT LEHREN UND LERNEN MIT LECTURNITY UND CAMTASIA > 04 RZ LEGT BERICHT ZUR IT-SICHERHEIT AN DER TU VOR > 08 IMPRESSUM/INHALT Impressum Herausgeber: Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die „Beratung“. T 05 31 / 3 91 - 55 55 [email protected] > 04 MULTIMEDIA Lehren und lernen mit Lecturnity - und mit Camtasia > 08 > 11 SICHERHEIT RZ legt Bericht zur IT-Sicherheit an der TU vor Windows Desaster Recovery > 13 SOFTWARE UPDATE Verfahren zum automatischen LogIn für MSDN-Kunden > 16 DRUCKSYSTEM Kein Semesterbezug mehr bei Druckkosten-Konten > 17 AUSBILDUNG Kursangebote des RZ im Sommersemester Redaktion: Rolf Hagemeier Ute Nowacki > 18 BILANZ 2004 Zahlen aus dem Jahresbericht des RZ für 2004 e-mail: [email protected] > 21 > 21 VERSCHIEDENES Instituts-Drucker über RZ abgerechnet Geräte und Software zum Ausleihen Gestaltung und Titelillustration: Sven Weibel | www.salon9.de Lars Paternoster | www.clayhouse.de > 22 INFO Aufgabenbereiche und Ansprechpartner Hausanschrift: Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 38106 Braunschweig T 05 31 / 3 91 - 55 10 F 05 31 / 3 91 - 55 49 Druck: Druckerei Braackmann, Ilsede >> MITTEILUNGEN. Mai 2005 Nr. 176 In dieser Ausgabe finden Sie… Allgemeine Hinweise: Die RZ Mitteilungen sind unter www („Publikationen“, „RZ Mitteilungen“) gespeichert und dort abrufbar. Im RZ-Zweig von www finden Sie auch Angaben zu den Autoren der Beiträge. http://www.tu-braunschweig.de/rz MULTIMEDIA > 4/5 Lehren: lernen mit Lecturnity – und mit Camtasia RECHENZENTRUM HAT MOBILES AUFNAHMESTUDIO BESCHAFFT >> MITTEILUNGEN. Mai 2005 Nr. 176 >> Welcher Studierende hat es noch nicht erlebt, dass er gerne zwei Vorlesungen besucht hätte, die aber gleichzeitig stattfanden. Da musste er sich für die eine oder die andere entscheiden. Selbst bei allerbester Organisation lassen sich solche zeitlichen Überschneidungen leider nicht vermeiden. Abhilfe könnten da aber Aufzeichnungen schaffen, die, wenn sie z. B. ins Netz gestellt wären, jederzeit zur Verfügung stünden. Ganz allgemein würden Studierende sicherlich einen attraktiven Service darin sehen, wenn sie sich ganze Vorlesungen oder nur Ausschnitte daraus genau dann anhören und ansehen könnten, wenn es ihr Tagesablauf (Plan) zulässt. Außerdem könnten Rückblenden, so oft man will, Prüfungsvorbereitungen deutlich erleichtern. Das alles wäre eine große Hilfe bei der Organisation eines jeden Studiums schlechthin und würde beträchtlich zur effektiveren Gestaltung besonders eines Selbststudiums beitragen. Das mag nun alles gut und richtig sein, aber ist es nicht sehr zeitraubend und aufwendig, eine Vorlesungssaufzeichnung zu erstellen, werden sich jetzt einige fragen, die das vielleicht auch schon gerne gemacht hätten. Bis vor ein paar Jahren war es ja auch so, aber dann sind ein paar interessante Programme entwickelt worden, die einem diesbezüglich eine Menge Arbeit abnehmen. Eins davon ist Lecturnity von der Firma IMC. Es ist eine Implementierung des “Authoring on the Fly”-Konzepts, das an der Universität Freiburg entwickelt wurde. Lecturnity verwendet als Basis immer eine PowerPoint-Präsentation. Die oder der Vortragende zeichnet mit Hilfe eines Software-Assistenten den gesamten Vortrag auf, also die Folien, die gesprochenen Erläuterungen dazu und, wenn gewünscht, auch das eigene Bild. Um die Aufzeichnung zu beenden, ist genau so wie zum Start nur ein Knopfdruck im Assistenten erforderlich. Anschließend muss noch der Lecturnity-Publisher in Aktion treten und die Arbeit ist schon erledigt. Der Anwender hat mit letzterer Programm-Komponente die Möglichkeit, seinen Vortrag entweder auf CD bzw. DVD oder im Internet oder auf beide Arten zu veröffentlichen. Wie das Ergebnis typischerweise aussieht, zeigt Abbildung 1. Das Beispiel einer ganzen Vorlesung, die an der TU Clausthal gehalten wurde, finden Sie unter der URL auf seite 7. (RealPlayer erforderlich.) Das Programm Camtasia von TechSmith ist in der Handhabung noch einfacher, erlaubt aber nur die Aufzeichnung der Folien und der Sprache. Die Aufnahme und Integration des laufenden Bildes der oder des Vortragenden ist nicht vorgesehen. Besprechungsraum des RZ während einer Videokonferenz Präsentation einer Vorlesung Eigentlich handelt es sich bei diesem Programm um eine Software, die lediglich all das, was auf dem Bildschirm zu sehen ist (mit Ausnahme von Videos), aufzeichnet. Zusätzlich wird noch der Audio-Eingang, also z. B. der Kommentar vom Mikrofon, aufgenommen. Mit den Programmen allein ist es nun aber nicht getan. Es müssen noch diverse Geräte für die Aufnahme von Bild und Ton, Beleuchtung, Projektionseinrichtung und nicht zuletzt ein Rechner mit Monitor für den Aufzeichnungsvorgang vorhanden sein. Dem hat das Rechenzentrum Ende letzten Jahres mit der Beschaffung eines mobilen Aufnahmestudios Rechnung getragen. Als Aufzeichnungsrechner dient ein leistungsstarkes Barebone-System der Firma Asus (Pundit). Der Monitor, ein interaktives Pen-Display (Wacom Cintiq 15x) ist Aus- und Eingabegerät zugleich. Er ermöglicht es dem Dozenten, den Rechner komplett mit einem Stift zu steuern. MULTIMEDIA > 6/7 FALL 1 Ausstattung bei Aufzeichnung am „Schreibtisch“ >> MITTEILUNGEN. Mai 2005 Nr. 176 Der Clou dabei ist, dass der Dozent während des Vortrags mit dem Stift auch Anotationen in seine Folien einfügen kann, die ebenfalls mit aufgezeichnet werden. Selbstverständlich gibt es für die Eingabe wie gewohnt auch Maus und Tastatur. Für die Tonaufnahme stehen ein drahtgebundenes und zwei Funk-Mikrofone (Sennheiser) zur Verfügung. Diese und weitere Audioquellen können über ein kleines Mischpult zusammengeführt und gesteuert werden. Die Videobilder liefern zwei DreichipCamcorder von Panasonic, die, auf Stative montiert, beliebig den Anforderungen entsprechend positioniert werden können. Eins der Stative kann mit einem ferngesteuerten Schwenk-Neigekopf bestückt werden und ist für den Einsatz als Publikumskamera gedacht. Die beiden Camcorder und noch zwei weitere digitale Bildquellen (IEEE 1394 bzw. FireWire) können an einen digitalen Umschalter (FireSwitch) angeschlossen werden, der verzögerungsund verzerrungsfrei eine dynamische Auswahl ermöglicht. Damit entfallen die unsinnigen und qualitätsmindernden Digital-analog-digital-Umwandlungen, die notwendig sind, wenn aus Kostengründen analoge Mischtechnik eingesetzt wird. Für Überwachungsund Steuerungszwecke gibt es zwei kleine LCD-Monitore, die an die Analogausgänge der beiden Camcorder angeschlossen werden können. Abgerundet wird die Ausstattung durch zwei portable Studioscheinwerfer mit Flügeltoren, Filtern und Stativen (Dedolight), einem lichtstarken tragbaren Beamer (Mitsubishi XD 60U) und einer Movielux KompaktProjektionswand (für Benutzer ohne Projektionsmöglichkeit). Soweit es geht, ist alles in zwei gut transportierbaren Aluminiumkoffern verpackt. Für den praktischen Einsatz sind im Wesentlichen zwei Szenarien denkbar: Erstens, der Dozent hält seinen Vortrag ohne Publikum z.B. an seinem Schreibtisch, und zweitens, der Vortrag findet vor Publikum in einem kleinen bis mittelgroßen Raum statt. Zu Fall eins ist nur die Minimalausstattung notwendig. Sie besteht aus dem Rechner, dem interaktiven Pen-Display, Maus, Tastatur, Mikrofon und normalerweise einer Kamera (Abbildung 2). Eventuell kommt noch Beleuchtung dazu. Bis auf Letzteres ist alles zum Transport in einem Aluminiumkoffer untergebracht. Die Handhabung ist so simpel, dass lediglich eine einmalige Einweisung in den Gebrauch der Geräte durch eine studentische Hilfskraft des Rechenzentrums erforderlich ist. Fall zwei ist vom Dozenten allein nicht mehr zu bewältigen. Damit er sich ganz auf seinen Vortrag konzentrieren kann, muss ständig eine zweite Person da sein, die sich um die Bild- und Tonmischung, die richtige Einstellung der Kameras und die Beleuchtung kümmert, die also so etwas wie Regie führt. Der Arbeitsplatz (Abbildung 3) steht etwas abseits oder in einem separaten Raum, je nach den örtlichen Gegebenheiten. Der “Regisseur” kann bei sporadischem Einsatz des Aufnahmestudios eine studentische Hilfskraft des Rechenzentrums sein , bei häufigem Gebrauch muss er vom Nutzer gestellt werden. Eine Einarbeitung erfolgt dann durch die Hilfskraft des Rechenzentrums. Der erhöhte Aufwand wird sicherlich durch die Möglichkeit der Interaktion und die damit verbundene lebendigere Gestaltung des Videoteils aufgewogen. Um das System kennen zu lernen oder um sich einen sanften Einstieg zu verschaffen, muss man ja nicht gleich mit der Aufzeichnung einer Vorlesung beginnen. Es ist vielleicht ganz sinnvoll, zunächst erste Schritte mit einem Seminarvortrag oder ähnlichem zu machen. Neben der Erfahrung, die man dabei sammelt, ist auch die Selbstkontrolle im Hinblick auf den eigenen Vortragsstil nicht zu unterschätzen. Wir wünschen uns auf jeden Fall erst einmal, dass Sie sich ausgiebig bei uns über die Möglichkeiten informieren, die das mobile Aufnahmestudio bietet. Mittel- und langfristig würden wir uns aber sehr darüber freuen, wenn Ihre Aufzeichnungen dazu beitragen könnten, gerade auch benachteiligten Studierenden wie z.B. Alleinerziehenden, Behinderten, Ausländern und Leuten, die ihren Unterhalt nebenher selbst verdienen müssen, dabei zu helfen, ihr Studium besser organisieren und bewältigen zu können. FALL 2 Ausstattung bei Aufzeichnung mit „Regisseur“ Rainer Bunzel [email protected], Tel. 5534 BEISPIEL-VORLESUNG UNTER: http://video.tu-clausthal.de/vorlesungen/ iee/et1-ws0304/27012004/et1-27012004.html SICHERHEIT > 8/9 RZ legt Bericht zur IT-Sicherheit an der TU Braunschweig vor >> Laut “Ordnung zur IT-Sicherheit der TU Braunschweig” berichtet der IT-Sicherheitsbeauftragte der Hochschulleitung und dem Senat über Sicherheitsaspekte und macht Vorschläge zur Weiterentwicklung des IT-Sicherheitsprozesses. Da bisher noch kein Sicherheitsbeauftragter ernannt worden ist, hat Detlef J. Schmidt vom Rechenzentrum (Sprecher des Arbeitskreises IT-Sicherheit) die Initiative ergriffen und für 2004 einen Bericht vorgelegt. >> MITTEILUNGEN. Mai 2005 Nr. 176 Im ersten Abschnitt wird erläutert, ob im Jahre 2004 Sicherheits-Lücken festzustellen waren und ob dadurch Schäden entstanden sind. Die Bilanz sieht recht positiv aus: Hacker-Attacken sind in erster Linie gegen Windows-basierte Rechner gerichtet. Die für zentrale Dienste (Mail, News, Zeitnormal, WWW, AFS, Backup etc) eingesetzten Server dagegen arbeiten weitgehend auf UNIX-Basis (IBM-AIX, HP-UX, LINUX). Daher sind diese Server generell resistenter gegen die typischen Angriffsarten. Im Jahre 2004 wurden keine Einbrüche auf zentrale Server festgestellt, die zu Schwierigkeiten hätten führen können. Ebenso wenig hat das RZ Einbrüche oder Manipulationen an Datennetz-Komponenten registriert. Derartige Komponenten stellen ihrerseits Rechnern im Datennetz der TU dar und können daher über das Netz administriert werden. Das Risiko einer erfolgreichen Attacke wird sowohl bei den zentralen Servern als auch im Netz-Management zusätzlich dadurch minimiert, dass Komponenten vorgeschaltet werden, die eine Filterfunktion ausüben, explizit nur die relevanten Protokolle durchlassen und andererseits spezielle Netzwege sperren. Im Bereich der TU-Verwaltung sind alle Server, die sicherheitsrelevante (personenbezogene) Daten enthalten, hinter einer Firewall (Checkpoint-One) installiert. Insofern ist kein erfolgreicher System-Einbruch im Berichtszeitraum zu vermelden. Anders sieht es bei Rechnern in der TU-Verwaltung aus, die außerhalb der Sicherheitszone angeordnet sind und in vollem Umfang Zugang zum Internet haben. Dort sind Angriffe in drei Fällen erfolgreich gewesen, haben aber keine weiteren Schäden verursacht. Über System-Einbrüche bei dezentralen (Instituts-) Rechnern kann das RZ letztlich keine verbindlichen Aussagen treffen, da erkannte (und behobene) Einbrüche nur selten gemeldet werden. Schätzungen des RZ gehen von mehr als 100 erfolgreichen Attacken pro Jahr aus. Auswirkungen sowie Symptome von System-Einbrüchen können sehr unterschiedlich sein. Häufig bemer- ken die Rechnerbetreiber die Infizierung ihrer Rechner nicht einmal (was oft auch Ziel einer Attacke ist). Andere Betreiber entseuchen ihre Rechner, bevor diese nach außen auffällig werden. Für einen Administrator, der nur gelegentlich derartige Arbeiten ausführt, bedeutet ein solcher Vorfall in der Regel einen Arbeitsaufwand von mindestens einem Tag. Im zweiten Abschnitt des Berichts werden rechtliche Probleme angesprochen. Das sind in erster Linie Verletzungen des Urheberrechts. Gegenüber Rechnern in der Domain der TUBS sind sog. Copyright-Verstöße geltend gemacht worden, meist mit Bezug auf die Verteilung urheberrechtlich geschützter Werke über Netz-Tauschbörsen. Vereinzelt trafen Ansprüche von Software-Produzenten ein, die das unerlaubte Anbieten ihrer Produkte in Tauschbörsen reklamierten. Diese Firmen hatten zur Wahrnehmung ihrer Rechte die Firma BayTsp (LosGatos, CA-95031, copyright-compliance. com) beauftragt, gegenüber (vermeintlichen) Copyright-Verletzern tätig zu werden und Unterlassung zu verlangen. Falls IT-Provider (und somit auch das RZ der TU) von derartigen Verletzungen Kenntnis erhalten, sind sie aufgrund des Teledienste-Gesetzes (§11) verpflichtet, die weitere Verbreitung nicht autorisierter Kopien mit angemessenen Mitteln zu sperren. In Absprache mit der Rechtsabteilung der TU und dem Datenschutz-Beauftragten werden die Netzzugänge der in dieser Weise auffällig gewordenen Rechner zum Internet hin gesperrt. Die Betreiber bzw. der zuständige DV-Koordinator erhalten eine EMail, aus der der Anspruch der Rechte-Inhaber ersichtlich wird und mit der sie aufgefordert werden, die Ursache der (vermeintlichen) Verletzung abzustellen. Erst, wenn das RZ darüber eine Bestätigung erhalten hat, wird der diskreditierte Rechner wieder freigeschaltet. (Die Identitäten der beschuldigten Rechnerbetreiber wurden in solchen Verfahren Dritten gegenüber nicht preisgegeben.) Von einzelnen Providern wird aber auch berichtet, dass sie derartige Aufforderungen ihrerseits als Spam ansehen. Dieses Thema wird an unterschiedlichen Stellen durchaus kontrovers diskutiert. Über die oben genannten Fälle hinnaus hatte die TU drei konkrete Aktionen zu bearbeiten, in denen die Staatsanwaltschaft bzw. die Kriminalpolizei die Herausgabe der Identität von Rechnerbetreibern verlangte. In jedem Einzelfalle wurden die Rechtsabteilung der TU bzw. der Datenschutz-Beauftragte einbezogen, um zu klären, ob die Rechtgrundlagen zur Herausgabe der Identitäten gegeben waren. SICHERHEIT RZ stellt Windows Desaster Recovery bereit > 10/11 >> MITTEILUNGEN. Mai 2005 Nr. 176 Im Nachhinein stellte sich heraus, dass die vermeintlichen Rechtsverletzungen jeweils auf gehackten Rechnern basierten, die dann ihrerseits über das Internet als „Relaisstation“ zur Tarnung genutzt worden waren. In einem Fall konnte die Identität eines Beschuldigten nicht mehr ermittelt werden, da die (vermeintliche) Rechtsverletzung von einem Rechner mit dynamisch vergebener IP-Adresse ausging und das Datum des Rechtsverstoßes außerhalb des Aufzeichnungs-Zeitraumes der Log-Files lag. Zur Frage, welche Sicherheitsmaßnahmen gegen Einbrüche in das TUNetz getroffen worden sind, hat das RZ bereits in vorangegangenen „RZMitteilungen“ berichtet (Viren-Scanner, Filter-Strategien, VPN usw.). Darüber hinaus wurde ein Intrusion-Detection-System (IDS) beschafft, das die automatische Auswertung des Datenverkehrs unterstützt und Rückschlüsse auf beginnende Attacken liefert. Dieses IDS ist mobil und bei Bedarf auch dezentral im Netz einsetzbar. Das ist notwendig, weil infolge der Filterwirkung in den Netzknoten nicht der gesamte Datenverkehr zentral sichtbar ist. Der Bericht beschäftigt sich auch mit den Zukunfts-Perspektiven und betont, dass die Probleme trotz der bisherigen, recht wirkungsvollen Sicherheitsmaßnahmen nicht weniger werden. Im Laufe der Zeit tauchen ständig qualitativ neuartige Angriffsmethoden auf. Außerdem beinhalten neue Produkte manchmal neue Sicherheitsprobleme. Zur weiteren Ausgestaltung der Sicherheitsmaßnahmen ist die Einführung und Umsetzung einer breit angelegten Security-Policy notwendig, die auch die Unterstützung der TULeitung finden muss. Bei deren Ausgestaltung wird es grundsätzlich darum gehen, eine Abwägung zu treffen zwischen dem Grad des geforderten Sicherheits-Levels und dem Maß der sich notwendigerweise daraus ergebenden Einschränkungen für einzelne netzbezogene Anwendungen. Detlef J. Schmidt [email protected] >> DAS SZENARIUM SIEHT ETWA FOLGENDERMASSEN AUS: Der schlimmste Fall ist eingetreten. Die Festplatte des Windows-PCs hat einen Totalausfall und das einen kompletten Datenverlust zur Folge. Nach Einbau einer neuen Festplatte startet der Administrator den Rechner mit einer bootbaren CD wie Windows Preinstallation Environment (Windows PE) oder Knoppix für Linux. Er konfiguriert die Festplatte und holt über das Netzwerk das zu diesem Rechner gehörende System-Image inklusive des Incremental Backups vom Abend zuvor auf die Systempartition. Nach Rücksicherung einiger Systemobjekte übergibt der Administrator dem Benutzer seinen Rechner auf dem Stand vom Vorabend, an dem Incremental Backup zum letzten Mal vor dem Ausfall der Festplatte durchgeführt worden ist. Wenn Sie an dieser Art der Systemsicherung teilnehmen möchten, müssen folgende Voraussetzungen erfüllt sein: 1. Der zu sichernde Rechner muss mit mindestens 100 Mbs an das Hochschulnetz angeschlossen sein. 2. Der Rechner muss in der RZ-Datenbank und im DHCP-Server registriert sein. 3. Für diesen Rechner muss im IBM Tivoli Storage Manager (TSM; siehe RZ-Mitteilungen Nr. 172) ein Knoten eingetragen sein. 4. Windows PE und eine Windows Betriebssystem-Lizenz inkl. Datenträger müssen vorliegen. Für Linux-Systeme kommt Knoppix in Frage. Die Knoppix-CD können Sie zum Kopieren in der Beratung des Rechenzentrums ausleihen. Zur Beschaffung von Windows PE: Über den Landes-Rahmenlizenzvertrag Microsoft Select für Forschung und Lehre des Landes Niedersachsen können Institutionen und Studierende der TU Braunschweig das Windows PE in der Version 1.2 erwerben. Details dazu finden Sie unter: http://www.tu-braunschweig.de/rz/ services/software/lizenz/vertraege/ ms-select Die jeweils neuesten Versionen sind auf dem FTP-Server des RZ zu finden: ftp://ftp.rz.tu-bs.de/pub/mirror/ALL_ primary_servers/wget/ftp.software. ibm.com/storage/tivoli-storage-management/maintenance/client/v5r3/ Wie Sie dies alles auf Ihrem Rechnersystem installieren können, ist auf den Webseiten des RZ beschrieben unter: http://www.tu-braunschweig.de/rz/ services/sys/backup SICHERHEIT/SOFTWARE UPDATE Neues Verfahren zum automatischen LogIn für MSDN-Kunden > 12/13 RZ NUTZT SERVER IM E-ACADEMY-LICENSE-MANAGEMENT-SYSTEM (ELMS) In die bootbaren CDs muss das TSM integriert werden, damit die zuvor erstellten Sicherungen vom TSM-Server zurück auf den Rechner geschrieben werden können. Dieses Verfahren kann die Arbeit der System-Administratoren in den TU-Instituten deutlich erleichtern und zwar gerade in Notsituationen. Wenn die Images aller Instituts-PCs regelmäßig gesichert werden, ist das Wiederaufsetzen in relativ kurzer Zeit und ohne nennenswerte Datenverluste möglich. Außerdem können Institute dadurch Mittel einsparen, die sie selbst für Backup Hard- und Software sowie deren Betreuung aufbringen müssten. Eine zentrale Lösung lässt sich mit insgesamt geringeren Mitteln voranbringen. Derzeitiger Stand: Wir sind zur Zeit dabei, das RecoverySystem zu testen. Interessenten können sich auch jetzt schon bei uns melden bzw. nähere Informationen einholen. Ralf Geffers [email protected] >> MITTEILUNGEN. Mai 2005 Nr. 176 >> Das Rechenzentrum hat die Registrierung derjenigen Benutzer, die am Download von Produkten im Rahmen der MSDN Academic Alliance teilnehmen, durch ein neues Verfahren abgelöst. Dieses ermöglicht die automatische Anmeldung am ELMSServer, sobald sich der Benutzer im Webauftritt der TU Braunschweig angemeldet hat und zwar unter einer in Braunschweig registrierten Kennung; das ist in diesem Fall seine EMail-Adresse. Damit ist im Ansatz ein so genanntes Single Sign-on realisiert (automatische Autorisierung an einem Zielsystem nach erfolgter Authentifizierung am Heimatsystem). Für ein solches Verfahren sind Programme auf den beteiligten Servern notwendig, die unbemerkt vom Benutzer eine sichere (verschlüsselte) Kommunikation durchführen, Benutzerkennungen durchreichen und eine Weiterleitung auf das Zielsystem durchführen. Im vorliegenden Falle gibt e-academy die so genannte “Integrierte Hochschul-Authentifizierung” als Schnittstelle für die Kommunikation mit dem ELMS-Server vor. Partner der Kommunikation ist ein Authentifizierungs-Skript auf dem virtuellen Server des Rechenzentrums, das die Schnittstelle bedient. ANMELDE-SKRIPT: Ein vorgeschaltetes Skript liest die AFS-Benutzerkennung des Braunschweiger Kunden aus. Ist der LogIn im Webauftritt der TU Braunschweig noch nicht erfolgt, wird der Benutzer aufgefordert, dies nachzuholen. Anhand der AFS-Benutzerkennung ermittelt das Skript die zugehörige E-Mail-Adresse aus der RZ-Datenbank, eröffnet dann eine so genannte „Session“ und speichert die ermittelten Daten in Session-Variablen. Es stellt einen Link (Submit-Button, https-Protokoll) zu einem Authentifizierungs-Skript bereit, das wiederum zu einer für die TU Braunschweig konfigurierten LogIn-Seite am ELMS-Server weiterleitet. Beim Klick auf den Knopf „Anmeldung“ auf der ELMS-LogIn-Seite wird (ohne Eingabe von Benutzerkennung oder Passwort) der LogIn mit der aus Braunschweig übergebenen Kennung (E-Mail-Adresse) durchgeführt. SOFTWARE UPDATE > 14/15 KOMMUNIKATIONSPROZESSE ZUR ELMS-AUTHENTIFIZIERUNG („SINGLE SIGN-ON“) RZ-TUBS-SERVER HTTPS-KOMMUNIKATION ELMS-SERVER ANMELDUNG AM ELMS-SERVER LINK RZAUTHENTIFIZIERUNGS-SKRIPT RE-DIRECT RZAUTHENTIFIZIERUNGS-SKRIPT RE-DIRECT RE-DIRECT RZAUTHENTIFIZIERUNGS-SKRIPT CURL-SESSION (REGISTRIERUNG BESTÄTIGEN) RE-DIRECT (E-MAIL-ADRESSE ÜBERMITTELN) >> MITTEILUNGEN. Mai 2005 Nr. 176 ELMSAUTHENTIFIZIERUNGS-SKRIPT RE-DIRECT (TOKEN AUSLIEFERN) CURL-SESSION (REGISTRIERUNG ERFRAGEN) RZAUTHENTIFIZIERUNGS-SKRIPT ELMS-SERVER ANMELDUNG ELMSAUTHENTIFIZIERUNGS-SKRIPT BENUTZER AM ELMS-SERVER AUTHENTIFIZIERUNGS-SKRIPT: (Die nebenstehende Skizze der Verfahrensabläufe veranschaulicht die Kommunikationsprozesse.) 1. Erster Durchlauf des Braunschweiger Authentifizierungs-Skripts: Falls die Session-Variablen für Benutzerkennung und E-Mail-Adresse nicht gesetzt sind, wird der LogIn abgewiesen. Andernfalls wird die Session-Id aus dem Anmelde-Skript in einem Cookie gespeichert, und es erfolgt ein re-direct (https) zur ELMS-LogIn-Seite. Dort ist der Benutzer zunächst nur „Gast“. Das Klicken auf den Knopf „Anmeldung“ löst die folgenden weiteren Aktionen aus. 2. Die ELMS-Seite erzeugt ein zeitlich befristetes Token sowie ein re-direct auf das Braunschweiger AuthentifizierungsSkript mit dem Token und einem Return-URL als Parameter. 3. Zweiter Durchlauf des Braunschweiger Authentifizierungs-Skripts: Mit der gespeicherten E-Mail-Adresse als Parameter wird auf der ELMS-Seite eine cURL-Session eröffnet und gestartet. Falls der Return-Code ein „Account updated“ oder „Account created“ (für schon erfasste bzw. neue Kunden) liefert, erfolgt ein re-direct auf die erhaltene Return-URL mit dem ELMS-Token und der E-Mail-Adresse als Parametern. Zugleich wird die zuerst gestartete Session beendet. 4. Nach dem re-direct zeigt die ELMS-LogIn-Seite an, dass der Braunschweiger Benutzer unter seiner E-Mail-Adresse angemeldet ist. Die Anmeldung kann mit einem Klick auf den Knopf „Abmeldung“ zurückgenommen werden. Ein direktes erneutes Anmelden auf der ELMS-Seite ist nicht möglich. Dazu muss vorher das obige Anmelde-Skript erneut durchlaufen werden, z.B. durch Reload des Browsers, d.h. Erzeugen einer neuen Session. Wolfgang Busch [email protected] DRUCKSYSTEM/AUSBILDUNG > 16/17 Kein Semesterbezug mehr bei Druckkosten-Konten Kursangebote des RZ im Sommersemester DIE ÄNDERUNGEN BETREFFEN INSBESONDERE DIE KONTEN DER STUDIERENDEN ANGEBOTE IM MAI UND JUNI >> Seit Anfang April gibt es bei der Abrechnung von Druckkosten der Studierenden keine Abrechnungsperioden mehr. Die Konten werden mit dem ersten Druckauftrag automatisch angelegt und gelten kontinuierlich bis zum Ende des Studiums. Im Zusammenhang damit ist auch die bisher gültige „Kreditgrenze“ von –3 �sowie der Bonus bei Ausbildungsveranstaltungen entfallen. Vielmehr gilt nunmehr folgende Regelung: Ein Druckauftrag wird dann bearbeitet, wenn der aktuelle Kontostand größer als 0 ist. Folglich ist eine Einzahlung notwendig, wenn der Kontostand kleiner oder gleich 0 ist. Weitere Informationen benötigt man zunächst nicht, um seine Druckaufträge abzuwickeln. Allerdings gibt es darüber hinaus Sonderleistungen. >> Das Rechenzentrum bietet seit Beginn des Sommersemesters in einer Reihe von „Minikursen“ einen Einstieg in ausgewählte Themen, die im Anschluss im Eigenstudium vertieft werden sollen. Die Termine liegen in der Regel montags nachmittags. „NOTKREDIT“: In Situationen, in denen Einzahlungen nicht möglich sind, kann der Operateur (im RZ-Gbd. Raum 015 bzw. in der Datenstation “Altbau”) bei Bedarf den Kreditrahmen für ein Konto auf 25 erhöhen. Das funktioniert aber nur ein Mal am Tag. Außerdem gilt der Kredit nur für den aktuellen Tag; er ist am folgenden Tag wieder aufgelöst. >> MITTEILUNGEN. Mai 2005 Nr. 176 BONUS: Bei der Einrichtung eines neuen Druckkosten-Kontos wird dem Studierenden ein Bonusbetrag von 5 gutgeschrieben, mit dem notwendige Ausdrucke im Rahmen des Studiums (Übungsblätter usw.) ermöglicht werden sollen. Nach Ablauf eines Jahres wird der Bonusbetrag erneuert, falls er aufgebraucht worden ist. Persönliche Druckkosten-Konten von TU-Mitarbeiter/innen werden im Prinzip wie die von Studierenden geführt. Allerdings werden keine Bonus-Beträge zugeteilt. KONTEN DER INSTITUTE: Bei den TU-Instituten bleiben die Abrechnungsperioden erhalten, sie verschieben sich allerdings um drei Monate. Auf Wunsch der TU-Verwaltung werden die Termine in Zukunft am Kalenderjahr ausgerichtet sein. Daher wird nach der zum 31. März erfolgten Abrechnung erst wieder zum 31. Dezember abgerechnet und dann wieder zum 30. Juni 2006. Rolf Hagemeier [email protected] 02.05. | 16 UHR ERZEUGEN DYNAMISCHER WEBSEITEN MIT PHP Webseiten können auch per Programm zum Zeitpunkt ihres Aufrufs erstellt werden. Die Programme laufen auf dem Webserver ab. Die Programmiersprache PHP (public domain) ist besonders dafür geeignet, entsprechende Webseiten in HTML zu erstellen. 02.05. | 17 UHR NUTZUNG VON MYSQLDATENBANKEN Einführung in die Nutzung von MySQL-Datenbanken. Administration mittels PHPMyAdmin. Einbindung von MySQL-Reports in PHP-Scripts zur Erstellung dynamischer Webseiten. 23.05. | 16 UHR E-MAIL AN DER TU SINVOLL NUTZEN Erläuterungen zu den Themen: MailKonto des RZ, Mail-Client-Einstellungen, Webmail, Virenschutz, Spam-Quarantäne (weiße und schwarze Listen), Benutzer-Datendienst zu Mail. 23.05. | 17 UHR RZ-SERVICE FÜR INSTITUTSMAILSERVER Informations- und Erfahrungsaustausch zu Themen wie: Spam-/Virenfilter, Mail-Quarantäne, MX-Records, MailListen, Listserver u.a.m. 06.06. | 16 UHR STUDY ANYWHERE – ANGEBOTE FÜR MOBILE LAPTOP-NUTZER Hinweise zu Windows-Netzwerken, WLAN, VPN, Samba, Sicherheit usw. für technisch gut ausgestattete Studierende mit gehobenen Ansprüchen. 20.06. | 16 UHR BETRIEB INSTITUTSEIGENER WEBSERVER Grundzüge der Administration eines Apache-Webservers. Alternatives Angebot des RZ in Form vorkonfigurierter ‚virtueller‘ Webserver. Darüber hinaus möchte das RZ die Nutzung der Linux-Plattform unterstützen: Einführungsreferate und Diskussionsforum AB 26.06. | 16:45 - 17:30 UHR (JEWEILS DIENSTAGS) INSTALLATION UND ADMINISTRATION VON LINUX-SYSTEMEN Linux als alternativem Betriebssystem für das Studium. Nach einer generellen Einführung werden in Absprache mit den Teilnehmern Schwerpunktthemen bearbeitet. Anregungen dazu werden gerne aufgenommen. Wolfgang Busch [email protected] BILANZ 2004 Zahlen aus dem Jahresbericht des RZ für 2004 > 18/19 >> IP-ADRESSEN Das RZ stellt den TU-Einrichtungen die für die Datenkommunikation notwendigen IP-Adressen bereit. Ende 2004 lag die Zahl der Adressen bei insgesamt 13 874; davon hat das Rechenzentrum für eigene Zwecke sowie für WLAN- und Telefonzugänge 3317 Adressen genutzt, das sind 24 % der Gesamtmenge. Wie sich die Adressen auf die Fachbereiche bzw. Nutzergruppen an der TU verteilen, ist aus der nebenstehenden Grafik zu ersehen. >> SPEICHERSYSTEM Im zentralen SAN-Speichersystem werden u.a. die Home-Bereiche der RZ-Benutzer verwaltet und zwar mit Hilfe des Filesystems AFS. Die Installation dieses Systems Mitte 2003 ermöglichte ein deutlich höheres Angebot an zentralem Speicherplatz: bei den Instituts-Mitarbeiter/innen wurde der Standardwert von 100 MB auf 500 MB erhöht, bei den Studierenden von 50 MB auf 250 MB. Dass dieses Angebot (insbesondere im vergangenen Jahr) angenommen worden ist, In dem für die Zentralen Einrichtungen (ZE) angegebenen Betrag ist das RZ nicht enthalten. Da Studierende bisher nur selten eine feste IP-Adresse erhalten, liegt deren Anteil praktisch bei null. Um so stärker treten Studierende als Nutzer von festen Anschlüssen in den Wohnheimen auf. geht aus der Grafik zur Entwicklung der AFS-Homebereiche hervor. Die dort gehaltenen Daten sind TU-weit verfügbar. Über die Homebereiche hinaus stehen Datenbereiche für Projektarbeiten zur Verfügung. ENTWICKLUNG DER AFS HOMEBEREICH ANZAHL IP-ADRESSEN ÜBER NUTZERGRUPPEN ANZAHL MB 2500 600000 Studierende 1993 Mitarbeiter 2000 500000 1458 1500 400000 995 995 935 1000 541 628 804 542 500 494 390 298 300000 200000 264 205 9 194950 8 100000 Ext Wohn AStA Stud. ZE Verw. FB 10 FB 09 FB 08 FB 07 FB 06 FB 05 FB 04 FB 03 FB 02 FB 01 0 21896 45037 71315 90013 413631 117645 30098 41985 51104 53112 57236 67078 9725 11.03.1999 31.12.1999 31.12.2000 31.12.2001 31.12.2002 31.12.2003 31.12.2004 0 >> MITTEILUNGEN. Mai 2005 Nr. 176 JAHR VERSCHIEDENES Verschiedenes > 20/21 >> DRUCKDIENST Wie die Grafik „Ausgabemengen“ zeigt, ist das Druckvolumen auch im Jahre 2004 weiter angestiegen. Das gilt für Schwarzweiß-Drucke (rund 1,5 Mio. Seiten pro Jahr, +21 %), insbesondere aber für Farbseiten (+83 % gegenüber 2003). Bei Plotterausgaben hat sich die Menge mit +9 % nur leicht erhöht. Der Ersatz von preiswerteren, aber langsameren Plottern durch teurere, aber schnellere Geräte hat vermutlich bremsend gewirkt. Studierende nutzen vermehrt die gute Qualität der Farbausgaben (mit doppelseitigem Druck) für ihre Studien- und Diplomarbeiten. Das Ausgabevolumen in diesem Bereich ist auf knapp 450 000 Farbseiten pro Jahr angestiegen. In der Grafik sind spezielle Plottereinheiten dargestellt, deren Summe einem Volumen von ca. 5800 A0Zeichnungen pro Jahr entspricht. Etwa ein Zehntel davon, nämlich 516 A0-Zeichnungen, wurden im Laminierdienst weiter bearbeitet. Die Zahl der aktiven Nutzer des Druckdienstes ist bei den Studierenden gegenüber 2003 um 18 % angewachsen, bei den Instituten sogar um etwa 40 %. AUSGABEMENGEN EINHEITEN 900000 Schwarzweiß 800000 700000 Farbseiten 600000 500000 400000 Plotter 995 300000 200000 100000 >> MITTEILUNGEN. Mai 2005 Nr. 176 0 SS 2002 WS02/03 SS 2003 WS 03/04 SS 2004 >> INSTITUTS-DRUCKER ÜBER RZ ABGERECHNET Im Ausbildungsraum des Instituts für Psychologie steht den dort arbeitenden Studierenden ein Drucker zur Verfügung. Vor einigen Monaten haben sich Institut und Rechenzentrum verständigt, diesen Drucker über das Drucksystem des RZ zu betreiben und abzurechnen. Die Menge der Ausdrucke wird auf diese Weise reguliert, ohne dass dem Institut irgendein Aufwand entsteht. >> GERÄTE UND SOFTWARE ZUM AUSLEIHEN Die RZ-Beratung hält folgende Geräte bereit, die Sie als TU-Angehörige/r ausleihen können: > Digitale Kameras (Typen Olympus CAMEDIA und Minolta Dimage 7i) > externe Festplatte, 120 GB, Schnittstelle Firewire 1394, USB 2.0/1.1 > externe ZIP-Laufwerke (parallel, SCSI u. USB) > Modems (Typ Elsa Microlink u. 3Com) > WaveLAN-Testgerät (Notebook mit Antenne) > diverse Linux-Distributionen > TeX und Latex > LG-Brenner, CD u. DVD, 8-fach Weitere Informationen unter TelefonNr. 391-5555 oder unter der URL http://www.tu-bs.de/rz/beratung/ aktuelles INFO Aufgabenbereiche und Ansprechpartner im RZ > 22/23 SIEHE AUCH HTTP://WWW.TU-BRAUNSCHWEIG.DE/RZ/WIRUEBERUNS/PERSONAL/ZUSTAENDIG AUFGABEN ANSPRECHPARTNER/IN TELEFON AUFGABEN ANSPRECHPARTNER/IN TELEFON allgemein RZ-Beratung, Renate Matzky 5555, 5525 Handbücher RZ-Beratung 5555 Y-Nummern Hubert Luber, Lutz Reinhold 5550 Dr. Josef Schüle 5542 Administration Ralf Geffers, Jan-Marc Pilawa 5541, 5548 Hochleistungs-/ Parallel-Rechnen Betreuung im RZ-Gebäude Klaus Spinti 5557 Konzeption, Planung Detlef Schmidt 5514 Betreuung im DS ‚Altbau‘ Andreas Neumann 5529 Rechneranschluss Detlef Schmidt, Helmut Woehlbier 5514, 5513 Raumbelegung Ralf Geffers 5541 Telefonzugang Anita Stemme 5516 Helmut Woehlbier, Sabine Hinkel 5513, 5538 Beratung der Benutzer Beschaffungen, Stellungnahme Reinhard Ries 5531 Funkanbindung Detlef Schmidt, Lutz Geißler 5514, 5515 Überwachung, Störung Eberhardt Peter, Matthias Hentschel 5523, 5511 Anmeldung der Benutzer Ausbildungspools HP-UX Reinhard Ries 5531 IBM AIX Peter Dümpert, Ralf Geffers 5535, 5541 Linux Jan-Marc Pilawa 5548 Windows Ralf Geffers 5541 Administration Hans-Ulrich Quante 5519 Verwaltung der Daten Ute Nowacki 5546 Datensicherung, Backup Peter Dümpert 5535 Dokumentationen, Handbücher RZ-Beratung 5555 Betrieb RZ-Gebäude Hubert Luber, Lutz Reinhold 5550 Betrieb DS ‚Altbau‘ Andreas Neumann 5529 Anwendungen, Einrichten RZ-Beratung 5555 Rolf Hagemeier 5522 Betriebssysteme Datenbank des RZ Drucker, Plotter Druckkosten-Erfassung, -Abrechnung Graphik und Visualisierung Gruppenleitung Martin Wittram Benutzerbetreuung Dr. Wolfgang Busch 5517 Netze und Betrieb Detlef Schmidt 5514 Systembetreuung Verwaltung und Planung >> MITTEILUNGEN. Mai 2005 Nr. 176 5518 Reinhard Ries Rolf Hagemeier Hochschulnetz Internet allgemein RZ-Beratung 5555 E-Mail-Adressen Helmut Woehlbier 5513 Mailserver, Nameserver Regine Harbusch 5530 www, ftp, news, webmail Jan-Marc Pilawa, Andreas Wojczynski 5548 5540 Kursangebote Dr. Wolfgang Bunzel 5517 Multimedia, Video-Konferenzen Rainer Bunzel 5534 Passwort-Änderungen RZ-Beratung 5555 PC-Beschaffung, Reparatur Jörg Kaminski 5539 Ralf Geffers, Klaus Spinti 5541, 5557 RZ-Beratung 5555 Kommunikationsdienste PC-Pools (RZ-Gbd.) Programmiersprachen Sekretariat Angelika Ludanek 5510 zentrale des RZ Reinhard Ries 5531 Betreuung von Instituts-S. Reinhard Ries 5531 Lizenzen Dr, Wolfgang Busch 5517 Statistik Hans-Ulrich Quante 5519 Software-Verteilung Rosemarie Mackeldey 5550 Störungsannahme Hubert Luber, Lutz Reinhold 15, 5550 Video, Streamingservice Rainer Bunzel 5534 Viren- und Wurmbeseitigung RZ-Beratung 5555 Server Software (Anwendungs-) 5531 5522 Betreuung >> M I T T E I L U N G E N . Rechenzentrum Technische Universität Braunschweig T 05 31 / 3 91 - 55 10 F 05 31 / 3 91 - 55 49 [email protected] www.tu-braunschweig.de/rz Gestaltung und Titelillustration: Sven Weibel | www.salon9.de Lars Paternoster | www.clayhouse.de November 2005 | Nr. 177 >> M I T T E I L U N G E N . Rechenzentrum der TU Braunschweig >> M I T T E I L U N G E N . Rechenzentrum Technische Universität Braunschweig T 05 31 / 3 91 - 55 10 F 05 31 / 3 91 - 55 49 [email protected] www.tu-braunschweig.de/rz Hochleistungsrechner IBM Power5 Spitzenleistung des neuen Rechners > 04 Authentifizierung mit LDAP und Kerberos > 13 >> Mitteilungen. NOVEMBER 2005 Nr. 177 Gestaltung und Titelillustration: PSUW Designbüro | www.psuw.de Lars Paternoster | www.clayhouse.de Impressum/Inhalt Impressum In dieser Ausgabe finden Sie… > /3 Herausgeber: Prof. Hermann G. Matthies Rechenzentrum Technische Universität Braunschweig > 04 > 06 TU-ANGBEOT Neuer Hochleistungsrechner der TU Wissenschaftliche Veröffentlichungen im Internet mit Hilfe der „Digitalen Bibliothek“ > 09 > 11 Netzzugang Neue Authentifizierung beim WLAN-Zugang Der direkte Telefonzugang zum TU-Netz läuft aus > 13 > 16 Sicherheit Authentifizierung mit LDAP und Kerberos Neue Versionen bei Sophos Anti-Virus-Produkten T05 31 / 3 91 - 55 10 F 05 31 / 3 91 - 55 49 > 17 Druckservice Detaileinstellungen der Plotter Redaktion: Rolf Hagemeier Ute Nowacki > 18 > 20 Personelles Klaus Spinti und Martin Wittram im Ruhestand Drei neue Auszubildende > 22 > 23 Verschiedenes RRZN-Handbücher hoch im Kurs Geräte und Software zum Ausleihen > 24 > 26 InFO Aufgabenbereiche und Ansprechpartner Liste der Dienst- und Alias-Namen Hausanschrift: Rechenzentrum Technische Universität Braunschweig Hans-Sommer-Str. 65 38106 Braunschweig e-mail: [email protected] Gestaltung und Titelillustration: PSUW Designbüro | www.psuw.de Lars Paternoster | www.clayhouse.de Druck: Druckerei Braackmann, Ilsede >> Mitteilungen. NOVEMBER 2005 Nr. 177 Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist die „Beratung“. T 05 31 / 3 91 - 55 55 [email protected] Allgemeine Hinweise: Die RZ Mitteilungen sind unter www („Publikationen“, „RZ Mitteilungen“) gespeichert und dort abrufbar. Im RZ-Zweig von www finden Sie auch Angaben zu den Autoren der Beiträge. http://www.tu-braunschweig.de/rz Multimedia > /5 Neuer Hochleistungsrechner der TU in Betrieb genommen >>Die TU Braunschweig hat einen neuen Hochleistungsrechner erhalten. Die Anlage mit neuestem IBM Power5 Chipsatz wurde in Europa erst an wenigen Orten installiert. Die Spitzenleistung des neuen Rechners liegt etwa sechsmal höher als die des bisherigen Systems Compaq ES45 (cfgauss), das weiterhin betrieben wird. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Am 8. Juli hatte das Rechenzentrum zur Einweihung eingeladen und zahlreiche Gäste, u.a. Dr. Ewald Brahms vom Wissenschaftsministerium (s. Abb.) und TU-Vizepräsident Prof. B. Burkhardt, haben die Gelegenheit wahrgenommen. Fachvorträge zum Einsatz des Hochleistungsrechners in der organischen Chemie (Dr. J. Grunenberg) sowie im Flugzeugbau und Leichtbau (Prof. Dr. P. Horst) unterstrichen eindrucksvoll, welche Bedeutung Simulationsrechnungen auf Hoch- und Höchstleistungsrechnern für die Forschung haben. Abgerundet wurden die Vorträge durch eine allgemeinere Übersicht über den Einsatz von Simulationsrechnungen in der Geophysik (Dr. P. Temme, Firma IBM), durch eine genaueren Beschreibung des Rechners und seiner Einsatzmöglichkeiten (Dr. J. Schüle, RZ) und durch eine Führung im Maschinensaal des Rechenzentrums. Die technischen Details der IBM Power5: Der neue Hochleistungsrechner besteht aus 8 Knoten mit je 8 Power5CPUs, die mit 1,9 GHz getaktet sind. Jeder Knoten arbeitet auf einem gemeinsamen Speicher, der mit einfachen Parallelisierungsmodellen für parallele Anwendungen nutzbar ist. Die Hauptspeichergrößen der Knoten variieren von 8 GB bis zu 128 GB. Die Knoten sind untereinander durch ein einfaches Gigabit-Netzwerk miteinander sowie über 2 Gb Fibre Channel mit dem zentralen Plattenspeichersystem der TU verbunden. Aus der Anzahl der Prozessoren und ihrer Taktrate ergibt sich eine Spitzenleistung von 486,4 Gflops (= 109 Operationen), die somit deutlich über den 80 Gflops des bisherigen Rechners cfgauss liegt. SPITZENEISTUNG VON 486,4 GFLOPS (= 109 OPerATIONEN) Der neue Hochleistungsrechner, der zu Ehren von Leonard Euler (170783) die Bezeichnung euler erhalten hat, wird zusätzlich zum bisherigen System cfgauss betrieben. Euler dient dabei ausschließlich parallelen Anwendungen, die in der Regel auf einem Knoten mit 8 CPUs laufen. So zeigt das Chemie-Programm Gaussian eine gute parallel Performance auf dem neuen System. Die Batchverarbeitung auf cfgauss wurde entsprechend angepasst. Wer den neuen Rechner nutzen möchte, muss sich gezielt anmelden. Informationen zum Anmeldungevorgang sowie zu weiteren Details finden Sie unter: http://www.tu-braunschweig.de/rz/ services/compute/euler Die Betriebssystem- und Hardwareseite wird von Peter Dümpert (Tel. 5535) betreut, die Anwendungsseite von mir. Josef Schüle [email protected], Tel. 5542 Multimedia > /7 Wissenschaftliche Veröffentlichung im Internet mit Hilfe der „Digitalen Bibliothek“ >>Im Oktober 2003 haben die MaxPlanck-Gesellschaft, die Hochschulrektoren-Konferenz, die Deutsche Forschungsgemeinschaft sowie andere Forschungs- und Förderorganisationen in der so genannten „Berliner Erklärung“ den ungehinderten freien Zugang zu wissenschaftlichem Wissen im Internet gefordert. Grundgedanken und Motivationen der „Open-Access-Bewegung“ sind beschrieben unter http://univerlag.uni-goettingen.de/oa_ broschuere_062005.pdf Die Universitätsbibliothek Braunschweig (UB) hat sich aufgrund dieser Initiativen der Aufgabe zugewandt, den Angehörigen der TU Braunschweig das Bereitstellen ihrer wissenschaftlichen Arbeiten im Internet zu ermöglichen. Die dazu nötige Infrastruktur, ein so genanntes „Institutional Repository“, wurde gemeinsam mit dem Rechenzentrum der TU aufgebaut und bereitgestellt. Zum Wintersemester 2005/06 wird es über die Homepage der UB zugänglich sein. Am 17. November soll die „Digitalen Bibliothek“ offiziell eingeweiht werden. Systemtechnische Aspekte: Universitätsbibliothek und Rechenzentrum haben gemeinsam unter dem Namen „Digitale Bibliothek“ ein HBFG-Projekt beantragt, durch das sowohl Hard- als auch Software beschafft wurde. Auf Grund der vorgegebenen Basissoftware IBM Content Manager mit Websphere und Tivoli Storage Backup wurde die Hardware durch zwei IBM Rechner p550 realisiert. Sie verfügen über eine Ausstattung, die es erlaubt, jede Maschine nach Bedarf in zwei unabhängige aufzuteilen (Logical Partitioning, LPAR). Diese Rechner stehen im Maschinensaal des Rechenzentrums und sind in das zentrale Speichermanagement des RZ eingebunden. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Um künftigen Anforderungen gerecht zu werden, hat das RZ die Plattenspeicherkapazität im Storage Area Network um ca. 2 TB erweitert. Hinzu kommen eine Erweiterung der Backup-Kapazität um drei zusätzliche Bandlaufwerke sowie Kassetten mit einer Kapazität von ca. 60 TB. Arbeitsfelder der UB im Rahmen der „Digitalen Bibliothek“: OPuS: Online-Publikations-System [Entwickelt an der Univ. Stuttgart] · Bereitstellung von Dissertationen der TU Braunschweig im Voll- text, Weitergabe an DissOnline in der Deutschen Bibliothek Frankfurt zur Verzeichnung und Archivierung. · Systematische Einbeziehung von wissenschaftlichen Aufsätzen (Publikationen von Angehörigen der TU), mit Zustimmung der Zeitschriftenverlage zur Bereitstel lung auf institutionellen Servern (sog. „Self-Archiving“). · Online-Publikationen von TU Angehörigen (Bücher, Aufsätze u.a.) können ebenfalls schon jetzt in OPuS eingestellt werden. Digitalisierungsprojekte: Seit fünf Jahren laufen folgende Projekte unter dem Titel „Digitale Bibliothek Braunschweig“: · An die 800 ältere Bücher sind bereits digitalisiert und im Netz verfügbar. Sie sind so aufbereitet, dass sie mit jedem Browser bequem benutzt werden können Dazu gehören viele alte Drucke und Rara der Kinderbuchsamm lung und der Pharmazie. · Archivmaterial (Teilbestände des Universitätsarchivs und der um fangreichen Sammlungen mit überregionaler Bedeutung; vor allem die Vieweg-Archive), · Bildmaterial von UB und Universi tätsarchiv sollte einheitlich verwaltet werden. Virtuelle Fachbibliotheken: In der DFG-geförderten Virtuellen Fachbibliothek Pharmazie werden beispielhaft allgemein zugängliche elektronische Ressourcen archiviert. Auch für andere Fächer wächst der Bedarf für das Archivieren von Materialien, die nur elektronisch vorliegen. Elektronische Semesterapparate Als Vorbereitung sind die Daten aller Lehrveranstaltungen seit 2004 in den Online-Katalog der Bibliothek integriert und werden semesterweise aktualisiert. neu zum WS 2005/06 Neue Authentifizierung beim WLAN-Zugang Netzverbindungen zukünftig über Benutzerkennung und Passwort > 10/9 Dadurch kann jede Lehrveranstaltung bequem gefunden werden und ein geeigneter Link führt zu allen vorliegenden elektronischen Ressourcen. · Dies ermöglicht den Dozenten, digitales Material zu ihren Lehr- veranstaltungen bereitzustellen. · Reservierte Bücher werden in der Bibliothek gesondert aufgestellt und im System nachgewiesen. Zugang zu Online-Informationen · auf CD und von externen Anbietern, · derzeit in der Universitäts bibliothek. Multimedia, E-Learning (ELAN) · Bearbeitung, Verteilung und Ver waltung multimedialer Objekte, · an mehreren Fachbereichen laufen Projekte auf unterschiedlichen Systemen. Weitere Vorhaben im Hochschulbereich · Einbeziehung des schon laufenden Vorhabens des Fachbereichs Architektur · Künftige Projekte anderer Institute und Fakultäten. Die Aufzählung ist hiermit nicht vollständig. Sie zeigt die aktuellen Arbeitsfelder auf, in denen größere Mengen von digitalen Objekten anfallen, die verwaltet werden müssen. Insbesondere im Bereich Lehr- und Lerneinheiten wird ELAN einen Zuwachs an digitalen Dokumenten initiieren. Insgesamt ist eine deutliche wachsende Fülle von Angeboten im Netz zu beobachten, die derzeit noch verteilt auf vielen verschiedenen, unkoordinierten Servern untergebracht sind und zu denen es keinen einheitlichen Nachweis und Zugang gibt. Bernhard Eversberg (UB) [email protected] Reinhard Ries (RZ), [email protected] >> Mitteilungen. NOVEMBER 2005 Nr. 177 >>Seit Einführung des WLANs in der TUBS (Funknetz) basiert die Zugangskontrolle auf einer Registrierung der weltweit einheitlich vergebenen MAC-Adresse des Laptops und dem so genannten „Key-Seed“ für die Verschlüsselung. Dies hat den Vorteil, dass der Nutzer nur einmal tätig werden muss, um seinen Rechner am Anfang zu registrieren. Andererseits ist diese Art der Authentifizierung nur auf das Gerät bezogen und stellt damit nicht sicher, dass der Netzzugang auf berechtigte Nutzer beschränkt ist. Dieses Verfahren stößt aber an seine Grenzen, wenn auswärtigen Besuchern kurzfristig legitimer NetzZugang gewährt werden soll. Um auch diese Nutzungsart aufzufangen, wurde den DV-Koordinatoren ein Tool an die Hand gegeben, mit dem sie für einen gewissen Zeitraum ausgewählte Access-Points in einem Gebäude freischalten können. Das geschieht mit Hilfe des Koordinatoren-Datendienstes (KDD). Parallel zu diesen Verfahrensweisen ist mittlerweile ein neuer Authentifizierungs-Standard entwickelt worden, der unter der Bezeichnung IEEE 802.1X eingeführt wurde. Er sieht vor, dass sich die Clients (z.B. die Laptops) bei Aufnahme der Netzverbindung unter Angabe von Benutzerkennung und Passwort anmelden müssen. Dabei ist die Nutzung vorhandener Benutzerverwaltungen und Autorisierungs-Instanzen möglich. Voraussetzung ist die Installation eines Client-Programms auf dem Laptop, das die Authentifizierung mit dem Autorisierungs-Server abwickelt. Für fast alle Laptop-Systeme sind inzwischen entsprechende Programme verfügbar. Für die Mehrheit der Firewall-Router mit WLAN-Uplink und für PDAs existieren allerdings bisher nur einzelne Ansätze freier Implementierungen. IEEE 802.1X zeichnet sich mittlerweile als der tragfähige zukünftige Standard für die Authentifizierung ab. Aus diesem Grund hat das Rechenzentrum die WLAN-Access-Points auf das 802.1X-Verfahren erweitert. Dabei kommt die Variante mit EAP/ TTLS zum Einsatz. Unterhalb von IEEE 802.1X gibt es etliche weitere freie Parameter, deren Werte noch nicht überall vereinheitlicht festgelegt wurden. Bis zur vollständigen Standardisierung müssen gegebenenfalls nachträgliche Anpassungen an den Installationen vorgenommen werden. Daher können noch im Detail Probleme auftreten. Zwischenzeitlich hat auch der DFNVerein das IEEE 802.1X als überregionale Autorisierungs-Basis etabliert. Damit ist es zukünftig im Rahmen Der direkte Telefonzugang zum TU-Netz läuft aus Es gibt allerdings verschiedene Alternativen > 12/11 >> Mitteilungen. NOVEMBER 2005 Nr. 177 der im DFN-Verein organisierten Hochschulen möglich, dass sich Nutzer einer anderen Hochschule mit dem Netz der TU Braunschweig verbinden und sich dabei mit ihrer heimatlichen Benutzerkennung an ihrer Heimat-Hochschule authentifizieren. Die Authentifizierungs-Prozedur wird in solchen Fällen über das Netz von Braunschweig aus an die entsprechenden Server der Heimat-Hochschule weitergereicht; das Ergebnis (autorisiert / nicht autorisiert) wird für das TU-Netz akzeptiert. Dieses Verfahren wird als „DFN-Roaming“ bezeichnet. Es wird derzeit an verschiedenen Hochschulen eingeführt und erleichtert selbstverständlich auch TU-Migliedern den Netzzugang an fremden Hochschulen. In der Übergangsphase werden die bisherige MAC-basierte und die 802.1X-basierte Autorisierung parallel nebeneinander her betrieben. Für neue Benutzer wird das RZ ab sofort nur noch in Ausnahmefällen eine MAC-Adressen-Registrierung vornehmen. In einer kurzen Übergangsphase wird die bisherige MACAdressen-basierte Authentifizierung noch parallel angeboten. Diese Betriebsform soll aber während des Wintersemesters eingeschränkt und im Verlaufe des kommenden Jahres zumindest im Indoor-Bereich abgeschafft werden. Worauf müssen Sie sich einstellen? Das RZ beabsichtigt, den WLANZugang zum TU-Netz zukünftig ausschließlich unter der Zugangskontrolle mittels 802.1X zu betreiben, sobald Clients für die Mehrheit der relevanten Systeme verfügbar sind und die Parameterisierung vereinheitlicht ist. Das RZ empfiehlt daher allen Nutzern, Ihre WLAN-Clients umgehend auf diese Betriebsform umzustellen und ein entsprechendes ClientProgramm zu installieren. Die Programme stehen Ihnen auf den Webseiten des RZ zur Verfügung (siehe Kasten). Informationen zum Thema finden Sie unter: Detlef J. Schmidt [email protected] INF O http://www.tu-braunschweig.de/rz/ services/netz/8021x http://www.dfn.de/content/de/dienstleistungen/dfnroaming/ >>Wer sich von einem Heim-PC aus mit Hilfe eines Analogmodems oder eines ISDN-Anschlusses in das lokale TU-Netz „tubsnet“ einwählen will, hat dafür bisher die Rufnummer 38751 im Braunschweiger Ortsnetz verwenden können. Dieser Service stützt sich auf einen TelefoneingangsRouter, den die Deutsche Telekom der Universität im Rahmen des Projektes „Uni@Home“ zur Verfügung gestellt hat. Dieses Projekt besteht seit 1998. Da der Router inzwischen technisch überholt ist, muss das Projekt „Uni@Home“ zum Jahresende 2005 enden und damit auch die Anwahl über die gewohnte Rufnummer 38751. Damit müssen Sie allerdings nicht auf die Telefonanwahl verzichten. Die verfügbaren Alternativen sind eben so verlässlich, sind preisgünstiger und bieten z.T. zusätzliche Leistungen. Die Stichworte dafür heißen „Internet by Call“ und „VPN“ (siehe Abbildung rechts). Über einen derartigen Internetzugang kann eine so genannteVPN-Verbindung zur Universität aufgebaut werden. VPN bedeutet „Virtual Private Network“ und stellt eine getunnelte Verbindung vom Heim-PC zum lokalen Netz der TU bereit. Nähere Informationen hierzu finden Sie auf der Seite http://www.tu-braunschweig.de/rz/ services/netz/ext-zugang/vpn Von dieser Seite lässt sich auch Software herunterladen, die als Client auf dem Heim-PC zu installieren ist und für eine gesicherte und verschlüsselte Verbindung in die TU Braunschweig sorgt. Im Übrigen kann eine solche VPN-Verbindung auch über einen DSL-Anschluss betrieben werden. funkverbindung Notebook VPNServer MODEM/DSL HOME COMPUTER „Internet by Call“: In diesem Fall nutzen Sie eine spezielle Rufnummer eines selbst ausgewählten kommerziellen Providers für den Zugang zum Internet. Die Tarife sind in der Regel erheblich günstiger als die normalen Telefontarife. ACCESS point INTERNET Zugang über „DFN@Home“: Eine weitere Möglichkeit zur direkten Einwahl in das TU-Netz erhalten Sie über den Einwahlservice des Deutschen Forschungsnetzes mit dem Projekt „DFN@Home“. Intranet TU-BS.DE Authentifizierung mit LDAP und Kerberos > 14/13 Informationen dazu finden Sie auf der Webseite http://www.tu-braunschweig.de/rz/ services/netz/ext-zugang In diesem Fall melden Sie sich einmal beim Provider „Telefonica“ zwecks Abbuchung der Nutzungsgebühren an. Um die Verbindung herzustellen, wählen Sie eine speziellen 0800-Rufnummer an und identifizieren sich mit Ihrer Benutzerkennung (Beispiel: [email protected] plus Passwort). Daraufhin wird Ihnen eine VPNVerbindung in das lokale Netz der TU durchgeschaltet. (Bitte beachten: Sie müssen auf Ihrem Heim-PC keinen lokalen VPN-Client installieren. Die 0800-Nummer bedeutet, dass der Anruf selbst kostenlos ist; die Nutzungsgebühren werden gemäß Ihrer Benutzerkennung zugeordnet und von Ihrem Girokonto abgebucht.) >> Mitteilungen. NOVEMBER 2005 Nr. 177 Vorübergehender Ausweg: Telefon-Nr: 391-162 Neben der bekannten Nummer 38751 gibt es im Telefonnetz der TU noch die Rufnummer 391-162. Dahinter verbirgt sich ein ähnliches Telefon-Anwahlgerät wie der oben genannte Router. Dieses Gerät gehört dem RZ, hat jedoch eine geringere Kapazität und ist noch älter (Baujahr ca. 1995). Aufgrund seines Alters kann es allerdings jederzeit ausfallen. Da das RZ wegen der veralteten Technik keinen Ersatz zur Verfügung stellen kann, ist von der Nutzung dieser Rufnummer abzuraten. Helmut Woehlbier [email protected] >>Die zentralen Dienste des Rechenzentrums können von den dazu berechtigten Mitgliedern und Angehörigen der TU Braunschweig genutzt werden. Um den Benutzerkreis entsprechend einzugrenzen, fordert das RZ einen Berechtigungsnachweis. Traditionell geschieht dies durch Angabe einer Benutzerkennung und eines dazu gehörigen Passworts. Beide Daten sind in einem Verzeichnis aller Benutzer des RZ festgehalten. Dessen zuverlässige und sichere Verwaltung ist Voraussetzung für eine eindeutige Identifizierung. In der Vergangenheit richtete sich die Art des Benutzerverzeichnisses meistens nach den Anforderungen der eingesetzten Rechner und nach deren Betriebssystem. Dabei handelte es sich nach Ende der Großrechner-Ära überwiegend um Unix-artige Systeme, deren Anforderungen im Laufe der Jahre wechselten. Daneben mussten Windows-Systeme mit deren spezifischen Anforderungen unterstützt werden. Um die verschiedenartigen Systeme aus einer zentralen Quelle versorgen zu können, hat das RZ vor Jahren eine eigene Datenbank eingerichtet, die die notwendigen Informationen aufnimmt und aus der die jeweilen Rechnersysteme gespeist werden. Anfangs musste auf jedem Rechnersystem eine entsprechende Datei mit allen Benutzern existieren. Inzwischen (bei ca. 15 000 registrierten Benutzern) greift das RZ auf den Authentifizierungsteil des AFS-Systems (Andrew File System) zurück, so dass auf allen vom RZ angebotenen Rechnern eine einheitliche Benutzerbasis und Authentifizierungsmethode angewendet wird. Diese Basis beruht auf einer an Rechnerplattformen und an produktspezifische Software gebundenen Authentifizierungsmethode und hat insofern den Nachteil, dass neu hinzukommende Dienste (wie z.B. E-Learning, Web-Schnittstellen u.ä.) schwer zu integrieren sind. Hinzu kommt inzwischen ein zunehmender Bedarf an lokalen Anforderungen in Instituten und anderen Einrichtungen der TU, die ebenfalls eine Authentifizierung benötigen und damit u.U. eine eigene Benutzerverwaltung. Ideal wäre daher ein zentrales Identity Management, das die Verwaltung aller Mitglieder der Hochschule inklusive deren Benutzerkennungen umfasst. Dieses zentrale Verfahren ist an vielen anderen Hochschulen bereits im Einsatz und wird in der näheren Zukunft auch an der TU Braunschweig umgesetzt sein. Um andere TU-Einrichtungen bereits jetzt schon bei ihren Lösungen unterstützen zu können, hat das Rechenzentrum im Laufe des vergangenen > 16/15 Jahres (parallel zu der bestehenden Benutzerverwaltung und Authentifizierung durch AFS) einen KerberosServer zur Authentifizierung sowie einen speziellen LDAP-Server aufgebaut. Kerberos ist ein Netzwerk-Protokoll, das erlaubt, in Client-ServerAnwendungen unter Verwendung von Schlüsseln eine Authentifizierung durchzuführen. Das Protokoll wurde ursprünglich vom MIT (Massachusetts Institute of Technology) entwickelt. Der derzeit eingesetzte Kerberos-Server verwendet die Kerberos Version 5. LDAP (Lightweight Directory Access Protokoll) ist ein Protokoll, mit dessen Hilfe man von einem Server Informationen erhält, die dort in standardisierter Form abgelegt sind. Seit einigen Jahren verfügen immer mehr Anwendungsprodukte über eine LDAP-Schnittstelle, die es erlaubt, auf die zentrale Benutzerverwaltung zuzugreifen - und damit auf eine eigene zu verzichten. Mit dem LDAP-Verzeichnis, das Datenbank-ähnlich organisiert ist, lassen sich zusätzliche mit dem Benutzer verknüpfte Informationen verwalten und auf Anfrage bereitstellen. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Den Kerberos-Server des Rechenzentrums können Sie mit entsprechender Client-Software direkt oder über den speziellen LDAP-Server nutzen. Der Server enthält sämtliche Benutzerkennungen und Passworte der Studierenden und Mitarbeiter der TU, die im AFS verwendet werden. Er wird mehrmals täglich aktualisiert. LDAP und Kerberos werden bereits in einigen Projekten (zum Teil noch im Test) eingesetzt, u.a. · im Institut für Mikrobiologie zur Login-Authentifizierung und zum Zugang zum AFS-Homebereich, · für „StudIP“ (…) im Institut für Konstruktionstechnik sowie in der Arbeitsstelle für Hochschuldidaktik, · im Fachbereich Architektur zur Authentifizierung per Web-Inter face mit Benutzername und Matrikelnummer, · in der Hyperwave eLearnig-Suite zur Authentifizierung direkt mit Kerberos unter Nutzung eines eigenen LDAP-Servers, · im Projekt „Service-orientierte IT-Infrastruktur“ zur lokalen Authentifizierung im Verbund der niedersächsischen Hochschulen per „LDAP-Proxy“, · in einigen RZ-internen Projekten wie ContentManager, Compute Server usw. Die Nutzung solcher Möglichkeiten hilft, eine Vielzahl lokaler und miteinander unverträglicher Benutzerverwaltungen zu vermeiden und den Übergang zur einem zukünftigen Identity Management zu vereinfachen. Falls Sie Rückfragen haben, geben wir gern über Möglichkeiten und Randbedingungen Auskunft Peter Dümpert Tel. 5535, [email protected] Reinhard Ries Tel. 5531, [email protected] Reinhard Ries > 18/17 Neue Versionen bei Sophos Anti-Virus-Produkten Detaileinstellungen erhöhen Qualität der Plotterausgaben >>Seit März 2005 liefert die Firma Sophos ihre neuen Versionen der Anti-Viren-Produktlinie unter dem Namen Sophos Enterprise Solutions aus. Um vor Computer-Schädlingen sicher zu sein, sollten Sie alle alten Installationen bis Februar 2006 auf diese neuen Versionen umgestellt haben. Dann nämlich läuft der Support für die alten Versionen bei Sophos aus. Im Rechenzentrum sind zwei Sophos Enterprise Manager Libraries (EM Libraries) der neuen Version in Betrieb, die die Anti-Viren-Software beschaffen, aktuell halten und den Institutionen der TU Braunschweig zur Abholung anbieten. Sie versorgen auch die alten Versionen weiter; die Zugänge sind identisch mit denen der alten Version. Die DV-Koordinatoren sind darüber informiert worden. Das Rechenzentrum bietet im RZGebäude drei unterschiedlichen Plottertypen an: · HP DesignJet 5500 PS (Name: plzent17) · HP DesignJet 5000 PS (Name: plzent15) · HP DesignJet 1055 Plus (Name: plzent16) Die ersten beiden sind standardmäßig mit dickerem Papier bestückt und für alle Arten von Ausdrucken verwendbar. Der plzent16 dagegen hat dünneres, faltbares Papier und sollte insbesondere für Zeichnungen genutzt werden, dagegen weniger zur Darstellung von Fotos. EM Library ist nicht das Produkt, das Computer vor Schädlingen schützt, es dient nur zum Transport und zum Bereitstellen der Software. Da EM Library in einer hierarchischen Struktur mit „Kindern“ und „Eltern“ angelegt werden kann, hilft ein verstärkter Einsatz von EM Libraries den Instituten bei der Verringerung des Datenstroms. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Zur Verteilung von Anti-Viren-Software auf die Rechner ist Sophos Enterprise Console konzipiert worden. Insbesondere in einer Microsoft Domäne kann sie den VerteilungsAufwand stark vermindern. Stehen die Möglichkeiten einer Domäne nicht zur Verfügung, wird das Tool etwas schwerfällig. Dennoch kann es gerade für die Betreiber von EM Library sehr gut gebraucht werden, um eine vorkonfigurierte Version von Sophos Anti-Virus zu erstellen, die dann einfacher verteilt werden kann. Im Rechenzentrum sind vorkonfigurierte Versionen von Sophos AntiVirus (AutoUpdate) erstellt worden. Sie ersetzen das frühere Remote Update. Folgende Plattformen werden derzeit versorgt: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 und Windows 95/98/Me. Weitere sind in Arbeit. Bei Windows 95/98/Me ist darauf zu achten, dass die alte Version zunächst deinstalliert werden muss. Wer also keine institutseigene EM Library zur Verfügung hat oder wer per VPN auf das Datennetz der TU zugreift, kann sich im RZ bedienen. Weitere Information finden Sie unter http://www.tu-braunschweig.de/rz/ services/netz/ext-zugang/vpn http://www.tu-braunschweig.de/rz/ services/sys/antivir Ralf Geffers [email protected] Eine Übersicht über das Angebot sowie die Entgelte finden Sie unter http://www.tu-braunschweig.de/rz/ services/drucken/geraete-rz Die Qualität der Ausdrucke ist im Prinzip gut. Allerdings sind im Detail ab und zu Ungenauigkeiten aufgetreten, z.B.: · Farbechtheit, Farbstiche, · unterschiedliche Darstellung auf den einzelnen Plottern, · abgeschnittene Ränder. Um den Ursachen auf den Grund zu gehen und wieder einen zuverlässigen Stand zu erreichen, haben wir systematisch die Einstellungen der Plotter, die Profile sowie die Treiber überprüft. Das war ein aufwändiges Geschäft, das u.a. die bereitwillige Unterstützung durch Mitarbeiter der Firma Hewlett-Packard erfordert hat. Unsere Erkenntnisse und Erfahrungen sind ausführlich dokumentiert. Darin enthalten ist ein professionell erstelltes Testbild, mit dessen Hilfe wir regelmäßig die Ausgabequalität überprüfen wollen. (In den nächsten RZ-Mitteilungen werden wir detaillierter über unsere Erkenntnisse berichten.) Was müssen Sie selbst tun, um von diesem neuen Stand profitieren zu können? Sie sollten einen Plotter auswählen, der für die jeweilige Aufgabe geeignet ist. Vor allem aber müssen Sie darauf achten, die aktuellen Drucker-Treiber zu verwenden, falls Sie direkt von Ihrem eigenen Rechner aus drucken. Bitte informieren Sie sich über den neuesten Stand anhand der Webseiten des RZ: http://www.tu-braunschweig.de/rz/ services/drucken Andre Steinert [email protected] > 20/19 Martin Wittram und Klaus Spinti im Ruhestand >>Wenn jemand auf mehr als 30 Jahre Zugehörigkeit zum Rechenzentrum zurückblicken kann, ist das genügend Anlass für einen Rückblick auf sein Wirken und seine Person. Auf unsere beiden Kollegen, die in den letzten Wochen ihre berufliche Tätigkeit beendet haben, trifft dies zu. Für Benutzer war Martin Wittram immer der kompetente Ansprechpartner in Fragen der Visualisierung. Er selbst hat allerdings seinen Arbeitsbereich bis zuletzt mit dem Begriff „Graphik“ charakterisiert, wie das in früheren Jahren üblich war. Privat hatte er viel Freude an ausgedehnten sportlichen Fahrradtouren. Auch seinen Weg zur Arbeit hat er nahezu ganzjährig auf zwei Rädern absolviert. Begonnen hatte das Ganze mit dem Erzeugen von Strichzeichnungen auf Plottern, basierend auf der CalcompSchnittstelle in Fortran-Programmen. Intensiv befasste sich Herr Wittram mit dem GKS (Graphisches Kernsystem), einer neuen Schnittstelle für grafische Anwendungen. Er brachte GKS zusammen mit einer FortranUnterprogramm-Bibliothek von höheren Anwendungs-Routinen in den Benutzerbetrieb. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Ebenfalls auf GKS entwickelte er VISIPLOT, ein datengestütztes Programmsystem für die Darstellung 3-dimensionaler Figuren und Formen. Auf dieser Basis konnte er u.a. die „Alte Waage“ in Braunschweig als „Drahtmodell“ darstellen und interaktiv den Blick auf das Modell verändern. Zuletzt beschäftigte er sich mit der 3-dimensionalen stereografischen Darstellung von technischwissenschaftlichen Daten sowie der Nutzung entsprechender Softwareprodukte. Maßgeblichen Anteil hatte er auch am Aufbau des Virtual RealityLabors des Rechenzentrum um eine stereografische Rückprojektionsanlage herum. Martin Wittram trat neuen Entwicklungen auf seinem Spezialgebiet immer aufgeschlossen gegenüber. Da seine Stelle derzeit nicht wieder besetzt werden kann, hinterlässt er eine fühlbare Lücke im Bereich der Benutzerbetreuung. Für seinen Ruhestand wünschen wir ihm weiterhin gute Gesundheit und Elan für Touren auf dem Rad. Klaus Spinti kam 1974 ins RZ. Das war die schon vergessene Zeit der Universal-Rechenanlagen. Allerdings deutete sich in jenem Jahr bereits eine neue Entwicklung an: die ersten „Datenfernübertragung-Stationen“ (DFÜStationen) wurden aufgebaut. Heutzutage betreibt das RZ Pool-Räume mit Rechnern unter Unix oder Windows, die u.a. für Ausbildungsveranstaltungen genutzt werden. In diesem Bereich (CIP-Pools im RZ-Gebäude) ist Klaus Spinti in den beiden letzten Jahrzehnten tätig gewesen. Zu seinen Aufgaben gehörte die Betreuung der Rechner und Geräte inkl. Software sowie die Organisation und Unterstützung der Veranstaltungen. Durch diese Tätigkeiten wird Herr Spinti insbesondere den Betreuern der Ausbildungsveranstaltungen nachdrücklich in Erinnerung bleiben: Klaus Spinti war immer ein ruhender Pol – auch in etwas unübersichtlichen Situationen. „Das machen wir schon!“ Um die Durchführung der Veranstaltungen so gut wie möglich zu unterstützen, war er bereit, auch am Wochenende einzuspringen, z.B. wenn ein Kurs kurzfristig eingeschoben werde musste. Die Kollegen/innen haben ihm wegen seiner unkomplizierten Art der Zusammenarbeit zu danken, die sich gerade dann gezeigt hat, wenn es galt, neue Dinge anzupacken. Wir wünschen Klaus Spinti, dass er die vielen persönlichen Kontakte zu „seinen“ Benutzern nicht zu sehr vermisst und dass er seinen neuen Lebensabschnitt ebenso gelassen bewältigt wie sein Berufsleben. Wolfgang Busch Rolf Hagemeier Die neuen Auszubildenden im RZ > 22/21 >>In diesem Jahr hat das Rechenzentrum erstmalig drei neue Auszubildende eingestellt. Zu den bisherigen Ausbildungsrichtungen im IT-Bereich ist die Fachinformatik mit Schwerpunkt Systemintegration hinzugekommen. Das RZ hat den Wunsch, auch hier in jedem Jahr einen Ausbildungsplatz anzubieten. Den Anfang in diesem Berufszweig macht Florian Haake. Er kommt aus Stöckheim (Braunschweig) und ist der erste Auszubildende, den die Arbeitsgruppe „Systembetreuung“ des RZ betreut. Vorher hat Florian das Gymnasium Raabeschule im Heidberg besucht. Sein Interesse am IT-Bereich war schon früh in seiner Kindheit geweckt: Schon immer hat er sich beim Computer gefragt, wie etwas funktioniert, und nicht einfach nur, wie man es benutzt. Nach der dreijährigen Ausbildung zum Fachinformatiker möchte er eventuell Informatik (Technische Informatik, Hardware- und Prozesstechnikorientiert) studieren. >> Mitteilungen. NOVEMBER 2005 Nr. 177 Viola Barte kommt aus Nordassel, einem Ort in der Nähe von Salzgitter, und hat im Sommer 2005 mit ihrer Ausbildung als Fachinformatikerin in der Fachrichtung Anwendungsentwicklung am Rechenzentrum der TU Braunschweig begonnen. Ihr Abitur machte sie am Kranich-Gymnasium in Salzgitter-Lebenstedt. Durch einen Informatik-Grundkurs in der Oberstufe wurde ihr Interesse an Informatik geweckt, und sie entschied sich für eine Ausbildung in dieser Fachrichtung. Nach den drei Ausbildungsjahren möchte sie eventuell Medieninformatik studieren. Severine Schmidt ist derzeit die zweite weibliche Auszubildende in der Elektronik-Werkstatt des RZ. Sie kommt aus Schöningen (Landkreis Helmstedt) und hat die dortige Realschule besucht. Deren Abschluss war für sie Voraussetzung, um ihre Ausbildung zur IT-System-Elektronikerin beginnen zu können. Verschiedenes > 24/23 RRZN-Handbücher hoch im Kurs Geräte und Software zum Ausleihen Seit mehr als 20 Jahren erstellt und vertreibt das Regionale Rechenzentrum der Universität Hannover (RRZN) EDV-Handbücher. Aus der Initiative von Dipl.Math. Wilhelm Noack (siehe Abbildung) ist inzwischen eine Kooperation von über 160 deutschsprachigen Hochschulen geworden. Informationen zu dieser Kooperation sowie eine Liste aller lieferbaren Titel finden Sie unter http://www.rrzn.uni-hannover.de/buecher.html Die RZ-Beratung hält folgende Geräte bereit, die Sie als TU-Angehörige/r ausleihen können: · Digitale Kameras (Typen Olympus CAMEDIA und Minolta Dimage 7i) · externe Festplatte, 120 GB, Schnittstelle Firewire 1394, USB 2.0/1.1 · externe ZIP-Laufwerke (parallel, SCSI u. USB) · Modems (Typ Elsa Microlink u. 3Com) · WaveLAN-Testgerät (Notebook mit Antenne) · diverse Linux-Distributionen · TeX und Latex · Brenner, CD u. DVD, 8-fach Hier in Braunschweig ist die RZ-Beratung Ansprechpartnerin für die Beschaffung von RRZN-Handbüchern. Frau Stemme bittet alle diejenigen, die größere Mengen eines Exemplars benötigen, dies rechtzeitig bei ihr anzumelden. Weitere Informationen unter Telefon-Nr. 391-5555 oder unter der URL http://www.tu-bs.de/rz/beratung/aktuelles Einige Geräte können Sie direkt übers „web“ reservieren. Information dazu unter der URL http://www.tu-braunschweig.de/rz/services/benutzer/geraete >> Mitteilungen. NOVEMBER 2005 Nr. 177 Zuständigkeiten Aufgabenbereiche und Ansprechpartner im RZ > 26/25 SIEHE AUCH HTTP://WWW.TU-BRAUNSCHWEIG.DE/RZ/WIRUEBERUNS/PERSONAL/ZUSTAENDIG Aufgaben Ansprechpartner/in Telefon Aufgaben Ansprechpartner/in Telefon allgemein RZ-Beratung, Renate Matzky 5555, 5525 Handbücher RZ-Beratung 5555 Y-Nummern Luber, Reinhold 5550 Dr. Josef Schüle 5542 Administration Ralf Geffers, Jan-Marc Pilawa 5541, 5548 Hochleistungs-/ Parallel-Rechnen Betreuung im RZ-Gebäude Rosemarie Mackeldey 5557 Betreuung in der DS Altbau Andreas Neumann 5529 Raumbelegung Ralf Geffers 5541 Beratung der Benutzer Anita Stemme 5516 Beschaffungen, Stellungnahme Reinhard Ries Anmeldung der Benutzer Ausbildungspools HP-UX Detlef Schmidt 5514 Detlef Schmidt, Helmut Woehlbier 5514, 5513 Telefonzugang Helmut Woehlbier, Sabine Hinkel 5513, 5538 5531 Funkanbindung Detlef Schmidt, Lutz Geißler 5514, 5515 Reinhard Ries 5531 Überwachung, Störung Eberhard Peter, Matthias Hentschel 5523, 5511 RZ-Beratung 5555 E-Mail-Adressen Helmut Woehlbier 5513 Mailserver, Nameserver Regine Harbusch 5530 www, ftp, news, webmail Jan-Marc Pilawa, Andreas Wojczynski 5548 5540 Hochschulnetz IBM AIX Peter Dümpert, Ralf Geffers 5535, 5541 Linux Jan-Marc Pilawa 5548 Windows NT Ralf Geffers 5541 Administration Hans-Ulrich Quante 5519 Verwaltung der Daten Uwe Nowacki 5546 Datensicherung, Backup Peter Dümpert 5535 Kursangebote Dr. Wolfgang Busch 5517 Dokumentationen, Handbücher RZ-Beratung 5555 Multimedia, Video-Konferenzen Rainer Bunzel 5534 Passwort-Änderungen RZ-Beratung 5555 Betrieb RZ-Gebäude Hubert Luber, Lutz Reinhold 5550 PC-Beschaffung, Reparatur Jörg Kaminski 5539 Betrieb DS ‚Altbau‘ Andreas Neumann 5529 Ralf Geffers, R. Mackeldey 5541, 5557 Anwendungen, Einrichten RZ-Beratung 5555 RZ-Beratung 5555 Rolf Hagemeier 5522 Betriebssysteme Datenbank des RZ Drucker, Plotter Druckkosten-Erfassung, -Abrechnung Graphik und Visualisierung Gruppenleitung N.N. 5518 Benutzerbetreuung Dr. Wolfgang Busch 5517 Netze und Betrieb Detlef Schmidt 5514 Systembetreuung Verwaltung und Planung >> Mitteilungen. NOVEMBER 2005 Nr. 177 Konzeption, Planung Rechneranschluss Reinhard Ries Rolf Hagemeier Internet allgemein Kommunikationsdienste PC-Pools (RZ-Gbd.) Programmiersprachen Angelika Ludanek 5510 zentrale des RZ Reinhard Ries 5531 Betreuung von Instituts-S. Reinhard Ries 5531 Lizenzen Dr, Wolfgang Busch 5517 Statistik Hans-Ulrich Quante 5519 Hubert Luber, Lutz Reinhold 5550 Störungsannahme Hubert Luber, Lutz Reinhold 15, 5550 Video, Streamingservice Rainer Bunzel 5534 Viren- und Wurmbeseitigung RZ-Beratung 5555 Sekretariat Server Software (Anwendungs-) 5531 5522 Betreuung Software-Verteilung LISTE DER DIENST- UND ALIAS-NAMEN Liste der Dienst- und Alias-Namen > 28/27 immer aktuell unter: http://www.tu-braunschweig.de/rz/services/sys/namen Web (WWW) Login-Server www.tu-braunschweig. Zenrtaler Web-Dienst rzstudio.rz.tu-bs.de www.cache.tu-braunschweig.de Cache Server für Web-Dienst (Port8080) Auswahl von HP-Rechnern, ab März/ April Synonym für rzstudiohp rzstudiohp.rz.tu-bs.de http://www.tubs.de/proxy.pac Eintrag im Web-Browser (Einstellungen, Proxies) statt explizitem Cache-Server Auswahl von HP-Rechnernfür Mitarbeiter und Studierende (ab März/April unter HP-UX 11.0) rzstudio1x.rz.tu-bs.de Auswahl von Linux-Rechnern für Studierende Mail-Server X11-Server pop.tu-bs.de POP-Zugang zu den Mailboxen rzstudiohp.rz.tu-bs.de imap.tu-bs.de IMAP-Zugang zu den Mailboxen Restore von Mailordnern webmail.tu-bs.de Webmail-Zugang zu den Mailboxen restore.rz.tu-bs.de smtp.tu-bs.de Mailausgangsserver inkl. Virencheck mailout.tu-bs.de Mailausgangsserver inkl. Virencheck Windows Update Server Mailausgangsserver ohne Virencheck sus.tu-bs.de smtpnocheck.tu-bs.de mailoutnocheck.tu-bs.de Mailausgangsserver ohne Virencheck listserv.tu-bs.de Listenserver des RZ FTP-, News-Server ftp.rz.tu-bs.de FTP Server Rechenzentrum news.tu-bs.de News Server Nameserver (DNS) (Name und Adresse bleiben fest) rdns1.rz.tu-bs.de 134.169.9.150 rdns2.rz.tu-bs.de 134.169.9.151 rdns3.rz.tu-bs.de 134.169.9.152 Timeserver rztime1.rz.tu-bs.de rztime2.rz.tu-bs.de rztime3.rz.tu-bs.de >> Mitteilungen. NOVEMBER 2005 Nr. 177 Server für xntp-Protokoll erreichbar per X11, evtl. erst nach Absprache Rechner, von dem aus gesicherte E-Mail Ordner restauriert werden können Software Update Service (SUS) für Windows 2000, XP … Sphos (Antivirus) Update Server sus.tu-bs.de Enterprise Manager Library zum Update von Sophos Antivirus Software Samba Server samba.tu-bs.de Zugriff von Windows-Rechnern auf Dateien im Unix-Umfeld PGP-Keyserver pgpkeys.tu-bs.de Pretty Good Privacy (PGP) Key Server