MITTEILUNGEN. - Technische Universität Braunschweig

Transcrição

MITTEILUNGEN. - Technische Universität Braunschweig
Mai 2005 | Nr. 176
>> M I T T E I L U N G E N .
Rechenzentrum der TU Braunschweig
Aufzeichnen von Vorlesungen
mit mobilem Aufnahmestudio
RECHENZENTRUM STELLT TECHNIK UND ANLEITUNG BEREIT
LEHREN UND LERNEN MIT LECTURNITY UND CAMTASIA > 04
RZ LEGT BERICHT ZUR IT-SICHERHEIT AN DER TU VOR > 08
IMPRESSUM/INHALT
Impressum
Herausgeber:
Prof. Hermann G. Matthies
Rechenzentrum
Technische Universität
Braunschweig
Erste Anlaufstelle im RZ für Auskünfte, Fragen und Anregungen ist
die „Beratung“.
T 05 31 / 3 91 - 55 55
[email protected]
> 04
MULTIMEDIA
Lehren und lernen mit Lecturnity - und mit Camtasia
> 08
> 11
SICHERHEIT
RZ legt Bericht zur IT-Sicherheit an der TU vor
Windows Desaster Recovery
> 13
SOFTWARE UPDATE
Verfahren zum automatischen LogIn für MSDN-Kunden
> 16
DRUCKSYSTEM
Kein Semesterbezug mehr bei Druckkosten-Konten
> 17
AUSBILDUNG
Kursangebote des RZ im Sommersemester
Redaktion:
Rolf Hagemeier
Ute Nowacki
> 18
BILANZ 2004
Zahlen aus dem Jahresbericht des RZ für 2004
e-mail:
[email protected]
> 21
> 21
VERSCHIEDENES
Instituts-Drucker über RZ abgerechnet
Geräte und Software zum Ausleihen
Gestaltung und Titelillustration:
Sven Weibel | www.salon9.de
Lars Paternoster | www.clayhouse.de
> 22
INFO
Aufgabenbereiche und Ansprechpartner
Hausanschrift:
Rechenzentrum
Technische Universität
Braunschweig
Hans-Sommer-Str. 65
38106 Braunschweig
T 05 31 / 3 91 - 55 10
F 05 31 / 3 91 - 55 49
Druck:
Druckerei Braackmann, Ilsede
>> MITTEILUNGEN.
Mai 2005
Nr. 176
In dieser Ausgabe finden Sie…
Allgemeine Hinweise:
Die RZ Mitteilungen sind unter www
(„Publikationen“, „RZ Mitteilungen“) gespeichert und dort abrufbar.
Im RZ-Zweig von www finden Sie
auch Angaben zu den Autoren der
Beiträge.
http://www.tu-braunschweig.de/rz
MULTIMEDIA
> 4/5
Lehren: lernen mit Lecturnity –
und mit Camtasia
RECHENZENTRUM HAT MOBILES AUFNAHMESTUDIO BESCHAFFT
>> MITTEILUNGEN.
Mai 2005
Nr. 176
>> Welcher Studierende hat es noch
nicht erlebt, dass er gerne zwei Vorlesungen besucht hätte, die aber gleichzeitig stattfanden. Da musste er sich
für die eine oder die andere entscheiden. Selbst bei allerbester Organisation lassen sich solche zeitlichen Überschneidungen leider nicht vermeiden.
Abhilfe könnten da aber Aufzeichnungen schaffen, die, wenn sie z. B.
ins Netz gestellt wären, jederzeit zur
Verfügung stünden.
Ganz allgemein würden Studierende sicherlich einen attraktiven Service
darin sehen, wenn sie sich ganze Vorlesungen oder nur Ausschnitte daraus genau dann anhören und ansehen könnten, wenn es ihr Tagesablauf
(Plan) zulässt. Außerdem könnten
Rückblenden, so oft man will, Prüfungsvorbereitungen deutlich erleichtern. Das alles wäre eine große Hilfe
bei der Organisation eines jeden Studiums schlechthin und würde beträchtlich zur effektiveren Gestaltung besonders eines Selbststudiums beitragen.
Das mag nun alles gut und richtig
sein, aber ist es nicht sehr zeitraubend
und aufwendig, eine Vorlesungssaufzeichnung zu erstellen, werden sich
jetzt einige fragen, die das vielleicht
auch schon gerne gemacht hätten. Bis
vor ein paar Jahren war es ja auch so,
aber dann sind ein paar interessante Programme entwickelt worden, die
einem diesbezüglich eine Menge Arbeit abnehmen.
Eins davon ist Lecturnity von der Firma IMC. Es ist eine Implementierung
des “Authoring on the Fly”-Konzepts, das an der Universität Freiburg
entwickelt wurde.
Lecturnity verwendet als Basis immer eine PowerPoint-Präsentation.
Die oder der Vortragende zeichnet
mit Hilfe eines Software-Assistenten den gesamten Vortrag auf, also
die Folien, die gesprochenen Erläuterungen dazu und, wenn gewünscht,
auch das eigene Bild. Um die Aufzeichnung zu beenden, ist genau so
wie zum Start nur ein Knopfdruck
im Assistenten erforderlich. Anschließend muss noch der Lecturnity-Publisher in Aktion treten und die Arbeit
ist schon erledigt.
Der Anwender hat mit letzterer
Programm-Komponente die Möglichkeit, seinen Vortrag entweder auf CD
bzw. DVD oder im Internet oder auf
beide Arten zu veröffentlichen. Wie
das Ergebnis typischerweise aussieht,
zeigt Abbildung 1. Das Beispiel einer
ganzen Vorlesung, die an der TU
Clausthal gehalten wurde, finden Sie
unter der URL auf seite 7. (RealPlayer erforderlich.)
Das Programm Camtasia von
TechSmith ist in der Handhabung
noch einfacher, erlaubt aber nur die
Aufzeichnung der Folien und der
Sprache. Die Aufnahme und Integration des laufenden Bildes der oder des
Vortragenden ist nicht vorgesehen.
Besprechungsraum des RZ während einer Videokonferenz
Präsentation einer Vorlesung
Eigentlich handelt es sich bei diesem
Programm um eine Software, die lediglich all das, was auf dem Bildschirm zu sehen ist (mit Ausnahme
von Videos), aufzeichnet. Zusätzlich
wird noch der Audio-Eingang, also
z. B. der Kommentar vom Mikrofon,
aufgenommen.
Mit den Programmen allein ist es
nun aber nicht getan. Es müssen noch
diverse Geräte für die Aufnahme von
Bild und Ton, Beleuchtung, Projektionseinrichtung und nicht zuletzt ein
Rechner mit Monitor für den Aufzeichnungsvorgang vorhanden sein. Dem hat
das Rechenzentrum Ende letzten Jahres
mit der Beschaffung eines mobilen Aufnahmestudios Rechnung getragen.
Als Aufzeichnungsrechner dient ein
leistungsstarkes Barebone-System der
Firma Asus (Pundit). Der Monitor, ein
interaktives Pen-Display (Wacom Cintiq 15x) ist Aus- und Eingabegerät zugleich. Er ermöglicht es dem Dozenten,
den Rechner komplett mit einem Stift
zu steuern.
MULTIMEDIA
> 6/7
FALL 1
Ausstattung bei Aufzeichnung am „Schreibtisch“
>> MITTEILUNGEN.
Mai 2005
Nr. 176
Der Clou dabei ist, dass der Dozent
während des Vortrags mit dem Stift
auch Anotationen in seine Folien einfügen kann, die ebenfalls mit aufgezeichnet werden. Selbstverständlich
gibt es für die Eingabe wie gewohnt
auch Maus und Tastatur.
Für die Tonaufnahme stehen ein
drahtgebundenes und zwei Funk-Mikrofone (Sennheiser) zur Verfügung.
Diese und weitere Audioquellen können über ein kleines Mischpult zusammengeführt und gesteuert werden.
Die Videobilder liefern zwei DreichipCamcorder von Panasonic, die, auf
Stative montiert, beliebig den Anforderungen entsprechend positioniert werden können. Eins der Stative kann mit
einem ferngesteuerten Schwenk-Neigekopf bestückt werden und ist für den
Einsatz als Publikumskamera gedacht.
Die beiden Camcorder und noch zwei
weitere digitale Bildquellen (IEEE
1394 bzw. FireWire) können an einen
digitalen Umschalter (FireSwitch) angeschlossen werden, der verzögerungsund verzerrungsfrei eine dynamische
Auswahl ermöglicht. Damit entfallen
die unsinnigen und qualitätsmindernden Digital-analog-digital-Umwandlungen, die notwendig sind, wenn aus
Kostengründen analoge Mischtechnik
eingesetzt wird. Für Überwachungsund Steuerungszwecke gibt es zwei
kleine LCD-Monitore, die an die Analogausgänge der beiden Camcorder angeschlossen werden können.
Abgerundet wird die Ausstattung
durch zwei portable Studioscheinwerfer mit Flügeltoren, Filtern und Stativen (Dedolight), einem lichtstarken
tragbaren Beamer (Mitsubishi XD
60U) und einer Movielux KompaktProjektionswand (für Benutzer ohne
Projektionsmöglichkeit). Soweit es
geht, ist alles in zwei gut transportierbaren Aluminiumkoffern verpackt.
Für den praktischen Einsatz sind
im Wesentlichen zwei Szenarien
denkbar: Erstens, der Dozent hält seinen Vortrag ohne Publikum z.B. an
seinem Schreibtisch, und zweitens,
der Vortrag findet vor Publikum in einem kleinen bis mittelgroßen Raum
statt.
Zu Fall eins ist nur die Minimalausstattung notwendig. Sie besteht
aus dem Rechner, dem interaktiven
Pen-Display, Maus, Tastatur, Mikrofon und normalerweise einer Kamera (Abbildung 2). Eventuell kommt
noch Beleuchtung dazu. Bis auf Letzteres ist alles zum Transport in einem
Aluminiumkoffer untergebracht. Die
Handhabung ist so simpel, dass lediglich eine einmalige Einweisung in den
Gebrauch der Geräte durch eine studentische Hilfskraft des Rechenzentrums erforderlich ist.
Fall zwei ist vom Dozenten allein
nicht mehr zu bewältigen. Damit er
sich ganz auf seinen Vortrag konzentrieren kann, muss ständig eine zweite Person da sein, die sich um die
Bild- und Tonmischung, die richtige
Einstellung der Kameras und die Beleuchtung kümmert, die also so etwas wie Regie führt. Der Arbeitsplatz
(Abbildung 3) steht etwas abseits
oder in einem separaten Raum, je
nach den örtlichen Gegebenheiten.
Der “Regisseur” kann bei sporadischem Einsatz des Aufnahmestudios
eine studentische Hilfskraft des Rechenzentrums sein , bei häufigem Gebrauch muss er vom Nutzer gestellt
werden. Eine Einarbeitung erfolgt
dann durch die Hilfskraft des Rechenzentrums. Der erhöhte Aufwand
wird sicherlich durch die Möglichkeit
der Interaktion und die damit verbundene lebendigere Gestaltung des
Videoteils aufgewogen.
Um das System kennen zu lernen
oder um sich einen sanften Einstieg
zu verschaffen, muss man ja nicht
gleich mit der Aufzeichnung einer
Vorlesung beginnen. Es ist vielleicht
ganz sinnvoll, zunächst erste Schritte
mit einem Seminarvortrag oder ähnlichem zu machen. Neben der Erfahrung, die man dabei sammelt, ist
auch die Selbstkontrolle im Hinblick
auf den eigenen Vortragsstil nicht zu
unterschätzen.
Wir wünschen uns auf jeden Fall
erst einmal, dass Sie sich ausgiebig
bei uns über die Möglichkeiten informieren, die das mobile Aufnahmestudio bietet. Mittel- und langfristig würden wir uns aber sehr darüber
freuen, wenn Ihre Aufzeichnungen
dazu beitragen könnten, gerade auch
benachteiligten Studierenden wie z.B.
Alleinerziehenden, Behinderten, Ausländern und Leuten, die ihren Unterhalt nebenher selbst verdienen müssen, dabei zu helfen, ihr Studium
besser organisieren und bewältigen
zu können.
FALL 2
Ausstattung bei Aufzeichnung mit „Regisseur“
Rainer Bunzel
[email protected], Tel. 5534
BEISPIEL-VORLESUNG UNTER:
http://video.tu-clausthal.de/vorlesungen/
iee/et1-ws0304/27012004/et1-27012004.html
SICHERHEIT
> 8/9
RZ legt Bericht zur IT-Sicherheit
an der TU Braunschweig vor
>> Laut “Ordnung zur IT-Sicherheit
der TU Braunschweig” berichtet
der IT-Sicherheitsbeauftragte der
Hochschulleitung und dem Senat
über Sicherheitsaspekte und macht
Vorschläge zur Weiterentwicklung
des IT-Sicherheitsprozesses. Da bisher
noch kein Sicherheitsbeauftragter
ernannt worden ist, hat Detlef J.
Schmidt vom Rechenzentrum (Sprecher des Arbeitskreises IT-Sicherheit)
die Initiative ergriffen und für 2004
einen Bericht vorgelegt.
>> MITTEILUNGEN.
Mai 2005
Nr. 176
Im ersten Abschnitt wird erläutert,
ob im Jahre 2004 Sicherheits-Lücken
festzustellen waren und ob dadurch
Schäden entstanden sind. Die Bilanz
sieht recht positiv aus:
Hacker-Attacken sind in erster Linie gegen Windows-basierte Rechner gerichtet. Die für zentrale Dienste (Mail, News, Zeitnormal, WWW,
AFS, Backup etc) eingesetzten Server
dagegen arbeiten weitgehend auf
UNIX-Basis (IBM-AIX, HP-UX, LINUX). Daher sind diese Server generell resistenter gegen die typischen
Angriffsarten. Im Jahre 2004 wurden keine Einbrüche auf zentrale Server festgestellt, die zu Schwierigkeiten
hätten führen können.
Ebenso wenig hat das RZ Einbrüche oder Manipulationen an Datennetz-Komponenten registriert. Derartige Komponenten stellen ihrerseits
Rechnern im Datennetz der TU dar
und können daher über das Netz administriert werden.
Das Risiko einer erfolgreichen Attacke wird sowohl bei den zentralen
Servern als auch im Netz-Management zusätzlich dadurch minimiert,
dass Komponenten vorgeschaltet
werden, die eine Filterfunktion ausüben, explizit nur die relevanten Protokolle durchlassen und andererseits
spezielle Netzwege sperren.
Im Bereich der TU-Verwaltung
sind alle Server, die sicherheitsrelevante (personenbezogene) Daten enthalten, hinter einer Firewall (Checkpoint-One) installiert. Insofern ist
kein erfolgreicher System-Einbruch
im Berichtszeitraum zu vermelden.
Anders sieht es bei Rechnern in der
TU-Verwaltung aus, die außerhalb
der Sicherheitszone angeordnet sind
und in vollem Umfang Zugang zum
Internet haben. Dort sind Angriffe in
drei Fällen erfolgreich gewesen, haben aber keine weiteren Schäden verursacht.
Über System-Einbrüche bei dezentralen (Instituts-) Rechnern kann das
RZ letztlich keine verbindlichen Aussagen treffen, da erkannte (und behobene) Einbrüche nur selten gemeldet
werden. Schätzungen des RZ gehen
von mehr als 100 erfolgreichen Attacken pro Jahr aus.
Auswirkungen sowie Symptome
von System-Einbrüchen können sehr
unterschiedlich sein. Häufig bemer-
ken die Rechnerbetreiber die Infizierung ihrer Rechner nicht einmal (was
oft auch Ziel einer Attacke ist). Andere Betreiber entseuchen ihre Rechner,
bevor diese nach außen auffällig werden. Für einen Administrator, der nur
gelegentlich derartige Arbeiten ausführt, bedeutet ein solcher Vorfall in
der Regel einen Arbeitsaufwand von
mindestens einem Tag.
Im zweiten Abschnitt des Berichts werden rechtliche Probleme
angesprochen. Das sind in erster Linie Verletzungen des Urheberrechts.
Gegenüber Rechnern in der Domain
der TUBS sind sog. Copyright-Verstöße geltend gemacht worden, meist
mit Bezug auf die Verteilung urheberrechtlich geschützter Werke über
Netz-Tauschbörsen.
Vereinzelt trafen Ansprüche von
Software-Produzenten ein, die das unerlaubte Anbieten ihrer Produkte in
Tauschbörsen reklamierten. Diese Firmen hatten zur Wahrnehmung ihrer Rechte die Firma BayTsp (LosGatos, CA-95031, copyright-compliance.
com) beauftragt, gegenüber (vermeintlichen) Copyright-Verletzern tätig zu
werden und Unterlassung zu verlangen. Falls IT-Provider (und somit auch
das RZ der TU) von derartigen Verletzungen Kenntnis erhalten, sind sie aufgrund des Teledienste-Gesetzes (§11)
verpflichtet, die weitere Verbreitung
nicht autorisierter Kopien mit angemessenen Mitteln zu sperren.
In Absprache mit der Rechtsabteilung
der TU und dem Datenschutz-Beauftragten werden die Netzzugänge der
in dieser Weise auffällig gewordenen
Rechner zum Internet hin gesperrt.
Die Betreiber bzw. der zuständige DV-Koordinator erhalten eine EMail, aus der der Anspruch der Rechte-Inhaber ersichtlich wird und mit
der sie aufgefordert werden, die Ursache der (vermeintlichen) Verletzung
abzustellen. Erst, wenn das RZ darüber eine Bestätigung erhalten hat,
wird der diskreditierte Rechner wieder freigeschaltet. (Die Identitäten der
beschuldigten Rechnerbetreiber wurden in solchen Verfahren Dritten gegenüber nicht preisgegeben.)
Von einzelnen Providern wird
aber auch berichtet, dass sie derartige
Aufforderungen ihrerseits als Spam
ansehen. Dieses Thema wird an unterschiedlichen Stellen durchaus kontrovers diskutiert.
Über die oben genannten Fälle hinnaus hatte die TU drei konkrete Aktionen zu bearbeiten, in denen die
Staatsanwaltschaft bzw. die Kriminalpolizei die Herausgabe der Identität
von Rechnerbetreibern verlangte. In
jedem Einzelfalle wurden die Rechtsabteilung der TU bzw. der Datenschutz-Beauftragte einbezogen, um
zu klären, ob die Rechtgrundlagen
zur Herausgabe der Identitäten gegeben waren.
SICHERHEIT
RZ stellt Windows Desaster Recovery bereit
> 10/11
>> MITTEILUNGEN.
Mai 2005
Nr. 176
Im Nachhinein stellte sich heraus,
dass die vermeintlichen Rechtsverletzungen jeweils auf gehackten Rechnern basierten, die dann ihrerseits
über das Internet als „Relaisstation“
zur Tarnung genutzt worden waren.
In einem Fall konnte die Identität eines Beschuldigten nicht mehr ermittelt werden, da die (vermeintliche)
Rechtsverletzung von einem Rechner
mit dynamisch vergebener IP-Adresse
ausging und das Datum des Rechtsverstoßes außerhalb des Aufzeichnungs-Zeitraumes der Log-Files lag.
Zur Frage, welche Sicherheitsmaßnahmen gegen Einbrüche in das TUNetz getroffen worden sind, hat das
RZ bereits in vorangegangenen „RZMitteilungen“ berichtet (Viren-Scanner, Filter-Strategien, VPN usw.).
Darüber hinaus wurde ein Intrusion-Detection-System (IDS) beschafft,
das die automatische Auswertung des
Datenverkehrs unterstützt und Rückschlüsse auf beginnende Attacken
liefert. Dieses IDS ist mobil und bei
Bedarf auch dezentral im Netz einsetzbar. Das ist notwendig, weil infolge der Filterwirkung in den Netzknoten nicht der gesamte Datenverkehr
zentral sichtbar ist.
Der Bericht beschäftigt sich auch
mit den Zukunfts-Perspektiven und
betont, dass die Probleme trotz der
bisherigen, recht wirkungsvollen Sicherheitsmaßnahmen nicht weniger
werden. Im Laufe der Zeit tauchen
ständig qualitativ neuartige Angriffsmethoden auf. Außerdem beinhalten neue Produkte manchmal neue Sicherheitsprobleme.
Zur weiteren Ausgestaltung der
Sicherheitsmaßnahmen ist die Einführung und Umsetzung einer breit angelegten Security-Policy notwendig,
die auch die Unterstützung der TULeitung finden muss. Bei deren Ausgestaltung wird es grundsätzlich darum gehen, eine Abwägung zu treffen
zwischen dem Grad des geforderten
Sicherheits-Levels und dem Maß der
sich notwendigerweise daraus ergebenden Einschränkungen für einzelne
netzbezogene Anwendungen.
Detlef J. Schmidt
[email protected]
>> DAS SZENARIUM SIEHT ETWA
FOLGENDERMASSEN AUS:
Der schlimmste Fall ist eingetreten.
Die Festplatte des Windows-PCs
hat einen Totalausfall und das einen
kompletten Datenverlust zur Folge.
Nach Einbau einer neuen Festplatte
startet der Administrator den Rechner mit einer bootbaren CD wie Windows Preinstallation Environment
(Windows PE) oder Knoppix für Linux. Er konfiguriert die Festplatte und holt über das Netzwerk das
zu diesem Rechner gehörende System-Image inklusive des Incremental Backups vom Abend zuvor auf
die Systempartition. Nach Rücksicherung einiger Systemobjekte übergibt
der Administrator dem Benutzer seinen Rechner auf dem Stand vom Vorabend, an dem Incremental Backup
zum letzten Mal vor dem Ausfall der
Festplatte durchgeführt worden ist.
Wenn Sie an dieser Art der Systemsicherung teilnehmen möchten, müssen folgende Voraussetzungen erfüllt sein:
1. Der zu sichernde Rechner muss
mit mindestens 100 Mbs an das
Hochschulnetz angeschlossen sein.
2. Der Rechner muss in der RZ-Datenbank und im DHCP-Server registriert sein.
3. Für diesen Rechner muss im IBM
Tivoli Storage Manager (TSM;
siehe RZ-Mitteilungen Nr. 172)
ein Knoten eingetragen sein.
4. Windows PE und eine Windows
Betriebssystem-Lizenz inkl.
Datenträger müssen vorliegen.
Für Linux-Systeme kommt Knoppix
in Frage. Die Knoppix-CD können
Sie zum Kopieren in der Beratung
des Rechenzentrums ausleihen.
Zur Beschaffung von Windows PE:
Über den Landes-Rahmenlizenzvertrag Microsoft Select für Forschung
und Lehre des Landes Niedersachsen
können Institutionen und Studierende
der TU Braunschweig das Windows
PE in der Version 1.2 erwerben.
Details dazu finden Sie unter:
http://www.tu-braunschweig.de/rz/
services/software/lizenz/vertraege/
ms-select
Die jeweils neuesten Versionen sind
auf dem FTP-Server des RZ zu finden:
ftp://ftp.rz.tu-bs.de/pub/mirror/ALL_
primary_servers/wget/ftp.software.
ibm.com/storage/tivoli-storage-management/maintenance/client/v5r3/
Wie Sie dies alles auf Ihrem Rechnersystem installieren können, ist
auf den Webseiten des RZ beschrieben unter:
http://www.tu-braunschweig.de/rz/
services/sys/backup
SICHERHEIT/SOFTWARE UPDATE
Neues Verfahren zum automatischen LogIn
für MSDN-Kunden
> 12/13
RZ NUTZT SERVER IM E-ACADEMY-LICENSE-MANAGEMENT-SYSTEM (ELMS)
In die bootbaren CDs muss das TSM
integriert werden, damit die zuvor erstellten Sicherungen vom TSM-Server
zurück auf den Rechner geschrieben
werden können.
Dieses Verfahren kann die Arbeit
der System-Administratoren in den
TU-Instituten deutlich erleichtern und
zwar gerade in Notsituationen. Wenn
die Images aller Instituts-PCs regelmäßig gesichert werden, ist das Wiederaufsetzen in relativ kurzer Zeit
und ohne nennenswerte Datenverluste möglich. Außerdem können Institute dadurch Mittel einsparen, die sie
selbst für Backup Hard- und Software sowie deren Betreuung aufbringen
müssten. Eine zentrale Lösung lässt
sich mit insgesamt geringeren Mitteln
voranbringen.
Derzeitiger Stand:
Wir sind zur Zeit dabei, das RecoverySystem zu testen. Interessenten können
sich auch jetzt schon bei uns melden
bzw. nähere Informationen einholen.
Ralf Geffers
[email protected]
>> MITTEILUNGEN.
Mai 2005
Nr. 176
>> Das Rechenzentrum hat die Registrierung derjenigen Benutzer, die am
Download von Produkten im Rahmen der MSDN Academic Alliance
teilnehmen, durch ein neues Verfahren abgelöst. Dieses ermöglicht die
automatische Anmeldung am ELMSServer, sobald sich der Benutzer im
Webauftritt der TU Braunschweig angemeldet hat und zwar unter einer
in Braunschweig registrierten Kennung; das ist in diesem Fall seine EMail-Adresse. Damit ist im Ansatz
ein so genanntes Single Sign-on realisiert (automatische Autorisierung an
einem Zielsystem nach erfolgter Authentifizierung am Heimatsystem).
Für ein solches Verfahren sind
Programme auf den beteiligten Servern notwendig, die unbemerkt vom
Benutzer eine sichere (verschlüsselte) Kommunikation durchführen, Benutzerkennungen durchreichen und
eine Weiterleitung auf das Zielsystem
durchführen. Im vorliegenden Falle
gibt e-academy die so genannte “Integrierte Hochschul-Authentifizierung”
als Schnittstelle für die Kommunikation mit dem ELMS-Server vor. Partner
der Kommunikation ist ein Authentifizierungs-Skript auf dem virtuellen
Server des Rechenzentrums, das die
Schnittstelle bedient.
ANMELDE-SKRIPT:
Ein vorgeschaltetes Skript liest die
AFS-Benutzerkennung des Braunschweiger Kunden aus. Ist der LogIn
im Webauftritt der TU Braunschweig
noch nicht erfolgt, wird der Benutzer aufgefordert, dies nachzuholen.
Anhand der AFS-Benutzerkennung
ermittelt das Skript die zugehörige
E-Mail-Adresse aus der RZ-Datenbank, eröffnet dann eine so genannte „Session“ und speichert die ermittelten Daten in Session-Variablen. Es
stellt einen Link (Submit-Button, https-Protokoll) zu einem Authentifizierungs-Skript bereit, das wiederum zu
einer für die TU Braunschweig konfigurierten LogIn-Seite am ELMS-Server weiterleitet.
Beim Klick auf den Knopf „Anmeldung“ auf der ELMS-LogIn-Seite wird
(ohne Eingabe von Benutzerkennung
oder Passwort) der LogIn mit der aus
Braunschweig übergebenen Kennung
(E-Mail-Adresse) durchgeführt.
SOFTWARE UPDATE
> 14/15
KOMMUNIKATIONSPROZESSE ZUR ELMS-AUTHENTIFIZIERUNG
(„SINGLE SIGN-ON“)
RZ-TUBS-SERVER
HTTPS-KOMMUNIKATION
ELMS-SERVER
ANMELDUNG AM
ELMS-SERVER
LINK
RZAUTHENTIFIZIERUNGS-SKRIPT
RE-DIRECT
RZAUTHENTIFIZIERUNGS-SKRIPT
RE-DIRECT
RE-DIRECT
RZAUTHENTIFIZIERUNGS-SKRIPT
CURL-SESSION
(REGISTRIERUNG BESTÄTIGEN)
RE-DIRECT
(E-MAIL-ADRESSE ÜBERMITTELN)
>> MITTEILUNGEN.
Mai 2005
Nr. 176
ELMSAUTHENTIFIZIERUNGS-SKRIPT
RE-DIRECT
(TOKEN AUSLIEFERN)
CURL-SESSION
(REGISTRIERUNG ERFRAGEN)
RZAUTHENTIFIZIERUNGS-SKRIPT
ELMS-SERVER
ANMELDUNG
ELMSAUTHENTIFIZIERUNGS-SKRIPT
BENUTZER AM
ELMS-SERVER
AUTHENTIFIZIERUNGS-SKRIPT:
(Die nebenstehende Skizze der Verfahrensabläufe veranschaulicht die Kommunikationsprozesse.)
1. Erster Durchlauf des Braunschweiger
Authentifizierungs-Skripts:
Falls die Session-Variablen für Benutzerkennung und E-Mail-Adresse nicht
gesetzt sind, wird der LogIn abgewiesen. Andernfalls wird die Session-Id aus
dem Anmelde-Skript in einem Cookie
gespeichert, und es erfolgt ein re-direct
(https) zur ELMS-LogIn-Seite.
Dort ist der Benutzer zunächst nur
„Gast“. Das Klicken auf den Knopf
„Anmeldung“ löst die folgenden weiteren Aktionen aus.
2. Die ELMS-Seite erzeugt ein zeitlich
befristetes Token sowie ein re-direct auf
das Braunschweiger AuthentifizierungsSkript mit dem Token und einem Return-URL als Parameter.
3. Zweiter Durchlauf des Braunschweiger Authentifizierungs-Skripts:
Mit der gespeicherten E-Mail-Adresse
als Parameter wird auf der ELMS-Seite
eine cURL-Session eröffnet und gestartet. Falls der Return-Code ein „Account
updated“ oder „Account created“ (für
schon erfasste bzw. neue Kunden) liefert, erfolgt ein re-direct auf die erhaltene Return-URL mit dem ELMS-Token
und der E-Mail-Adresse als Parametern.
Zugleich wird die zuerst gestartete Session beendet.
4. Nach dem re-direct zeigt die
ELMS-LogIn-Seite an, dass der
Braunschweiger Benutzer unter seiner
E-Mail-Adresse angemeldet ist. Die
Anmeldung kann mit einem Klick auf
den Knopf „Abmeldung“ zurückgenommen werden.
Ein direktes erneutes Anmelden
auf der ELMS-Seite ist nicht möglich.
Dazu muss vorher das obige Anmelde-Skript erneut durchlaufen werden,
z.B. durch Reload des Browsers, d.h.
Erzeugen einer neuen Session.
Wolfgang Busch
[email protected]
DRUCKSYSTEM/AUSBILDUNG
> 16/17
Kein Semesterbezug
mehr bei Druckkosten-Konten
Kursangebote des RZ
im Sommersemester
DIE ÄNDERUNGEN BETREFFEN INSBESONDERE DIE KONTEN DER STUDIERENDEN
ANGEBOTE IM MAI UND JUNI
>> Seit Anfang April gibt es bei der Abrechnung von Druckkosten der Studierenden keine Abrechnungsperioden
mehr. Die Konten werden mit dem ersten Druckauftrag automatisch angelegt
und gelten kontinuierlich bis zum Ende
des Studiums.
Im Zusammenhang damit ist auch
die bisher gültige „Kreditgrenze“ von
–3 �sowie der Bonus bei Ausbildungsveranstaltungen entfallen. Vielmehr
gilt nunmehr folgende Regelung:
Ein Druckauftrag wird dann bearbeitet, wenn der aktuelle Kontostand
größer als 0 ist. Folglich ist eine Einzahlung notwendig, wenn der Kontostand
kleiner oder gleich 0 ist. Weitere Informationen benötigt man zunächst nicht,
um seine Druckaufträge abzuwickeln.
Allerdings gibt es darüber hinaus Sonderleistungen.
>> Das Rechenzentrum bietet seit Beginn des Sommersemesters in einer Reihe von „Minikursen“ einen Einstieg in
ausgewählte Themen, die im Anschluss
im Eigenstudium vertieft werden sollen.
Die Termine liegen in der Regel montags nachmittags.
„NOTKREDIT“:
In Situationen, in denen Einzahlungen
nicht möglich sind, kann der Operateur (im RZ-Gbd. Raum 015 bzw. in
der Datenstation “Altbau”) bei Bedarf
den Kreditrahmen für ein Konto auf 25
erhöhen. Das funktioniert aber nur ein
Mal am Tag. Außerdem gilt der Kredit
nur für den aktuellen Tag; er ist am folgenden Tag wieder aufgelöst.
>> MITTEILUNGEN.
Mai 2005
Nr. 176
BONUS:
Bei der Einrichtung eines neuen Druckkosten-Kontos wird dem Studierenden
ein Bonusbetrag von 5 gutgeschrieben,
mit dem notwendige Ausdrucke im
Rahmen des Studiums (Übungsblätter
usw.) ermöglicht werden sollen. Nach
Ablauf eines Jahres wird der Bonusbetrag erneuert, falls er aufgebraucht
worden ist.
Persönliche Druckkosten-Konten
von TU-Mitarbeiter/innen werden im
Prinzip wie die von Studierenden geführt. Allerdings werden keine Bonus-Beträge zugeteilt.
KONTEN DER INSTITUTE:
Bei den TU-Instituten bleiben die Abrechnungsperioden erhalten, sie verschieben sich allerdings um drei
Monate. Auf Wunsch der TU-Verwaltung werden die Termine in Zukunft
am Kalenderjahr ausgerichtet sein.
Daher wird nach der zum 31. März
erfolgten Abrechnung erst wieder
zum 31. Dezember abgerechnet und
dann wieder zum 30. Juni 2006.
Rolf Hagemeier
[email protected]
02.05. | 16 UHR
ERZEUGEN DYNAMISCHER
WEBSEITEN MIT PHP
Webseiten können auch per Programm
zum Zeitpunkt ihres Aufrufs erstellt
werden. Die Programme laufen auf dem
Webserver ab. Die Programmiersprache
PHP (public domain) ist besonders dafür geeignet, entsprechende Webseiten
in HTML zu erstellen.
02.05. | 17 UHR
NUTZUNG VON MYSQLDATENBANKEN
Einführung in die Nutzung von MySQL-Datenbanken. Administration mittels PHPMyAdmin. Einbindung von
MySQL-Reports in PHP-Scripts zur Erstellung dynamischer Webseiten.
23.05. | 16 UHR
E-MAIL AN DER TU SINVOLL NUTZEN
Erläuterungen zu den Themen: MailKonto des RZ, Mail-Client-Einstellungen, Webmail, Virenschutz, Spam-Quarantäne (weiße und schwarze Listen),
Benutzer-Datendienst zu Mail.
23.05. | 17 UHR
RZ-SERVICE FÜR INSTITUTSMAILSERVER
Informations- und Erfahrungsaustausch
zu Themen wie: Spam-/Virenfilter,
Mail-Quarantäne, MX-Records, MailListen, Listserver u.a.m.
06.06. | 16 UHR
STUDY ANYWHERE – ANGEBOTE
FÜR MOBILE LAPTOP-NUTZER
Hinweise zu Windows-Netzwerken,
WLAN, VPN, Samba, Sicherheit usw.
für technisch gut ausgestattete Studierende mit gehobenen Ansprüchen.
20.06. | 16 UHR
BETRIEB INSTITUTSEIGENER
WEBSERVER
Grundzüge der Administration eines
Apache-Webservers. Alternatives Angebot des RZ in Form vorkonfigurierter
‚virtueller‘ Webserver.
Darüber hinaus möchte das RZ die
Nutzung der Linux-Plattform unterstützen: Einführungsreferate und Diskussionsforum
AB 26.06. | 16:45 - 17:30 UHR
(JEWEILS DIENSTAGS)
INSTALLATION UND ADMINISTRATION VON LINUX-SYSTEMEN
Linux als alternativem Betriebssystem
für das Studium. Nach einer generellen
Einführung werden in Absprache mit
den Teilnehmern Schwerpunktthemen
bearbeitet. Anregungen dazu werden
gerne aufgenommen.
Wolfgang Busch
[email protected]
BILANZ 2004
Zahlen aus dem Jahresbericht
des RZ für 2004
> 18/19
>> IP-ADRESSEN
Das RZ stellt den TU-Einrichtungen
die für die Datenkommunikation notwendigen IP-Adressen bereit. Ende
2004 lag die Zahl der Adressen bei
insgesamt 13 874; davon hat das Rechenzentrum für eigene Zwecke sowie für WLAN- und Telefonzugänge
3317 Adressen genutzt, das sind 24 %
der Gesamtmenge.
Wie sich die Adressen auf die
Fachbereiche bzw. Nutzergruppen an
der TU verteilen, ist aus der nebenstehenden Grafik zu ersehen.
>> SPEICHERSYSTEM
Im zentralen SAN-Speichersystem
werden u.a. die Home-Bereiche der
RZ-Benutzer verwaltet und zwar mit
Hilfe des Filesystems AFS. Die Installation dieses Systems Mitte 2003 ermöglichte ein deutlich höheres Angebot an zentralem Speicherplatz: bei
den Instituts-Mitarbeiter/innen wurde der Standardwert von 100 MB auf
500 MB erhöht, bei den Studierenden
von 50 MB auf 250 MB. Dass dieses Angebot (insbesondere im vergangenen Jahr) angenommen worden ist,
In dem für die Zentralen Einrichtungen (ZE) angegebenen Betrag ist das
RZ nicht enthalten. Da Studierende
bisher nur selten eine feste IP-Adresse
erhalten, liegt deren Anteil praktisch
bei null. Um so stärker treten Studierende als Nutzer von festen Anschlüssen in den Wohnheimen auf.
geht aus der Grafik zur Entwicklung
der AFS-Homebereiche hervor. Die
dort gehaltenen Daten sind TU-weit
verfügbar. Über die Homebereiche hinaus stehen Datenbereiche für Projektarbeiten zur Verfügung.
ENTWICKLUNG DER AFS HOMEBEREICH
ANZAHL IP-ADRESSEN ÜBER NUTZERGRUPPEN
ANZAHL
MB
2500
600000
Studierende
1993
Mitarbeiter
2000
500000
1458
1500
400000
995
995
935
1000
541
628
804
542
500
494
390
298
300000
200000
264
205
9
194950
8
100000
Ext
Wohn
AStA
Stud.
ZE
Verw.
FB 10
FB 09
FB 08
FB 07
FB 06
FB 05
FB 04
FB 03
FB 02
FB 01
0
21896
45037
71315
90013
413631
117645
30098
41985
51104
53112
57236
67078
9725
11.03.1999
31.12.1999
31.12.2000
31.12.2001
31.12.2002
31.12.2003
31.12.2004
0
>> MITTEILUNGEN.
Mai 2005
Nr. 176
JAHR
VERSCHIEDENES
Verschiedenes
> 20/21
>> DRUCKDIENST
Wie die Grafik „Ausgabemengen“
zeigt, ist das Druckvolumen auch im
Jahre 2004 weiter angestiegen. Das
gilt für Schwarzweiß-Drucke (rund
1,5 Mio. Seiten pro Jahr, +21 %), insbesondere aber für Farbseiten (+83 %
gegenüber 2003). Bei Plotterausgaben hat sich die Menge mit +9 % nur
leicht erhöht. Der Ersatz von preiswerteren, aber langsameren Plottern
durch teurere, aber schnellere Geräte
hat vermutlich bremsend gewirkt.
Studierende nutzen vermehrt die
gute Qualität der Farbausgaben (mit
doppelseitigem Druck) für ihre Studien- und Diplomarbeiten. Das Ausgabevolumen in diesem Bereich ist auf
knapp 450 000 Farbseiten pro Jahr
angestiegen.
In der Grafik sind spezielle Plottereinheiten dargestellt, deren Summe
einem Volumen von ca. 5800 A0Zeichnungen pro Jahr entspricht.
Etwa ein Zehntel davon, nämlich 516
A0-Zeichnungen, wurden im Laminierdienst weiter bearbeitet.
Die Zahl der aktiven Nutzer des
Druckdienstes ist bei den Studierenden gegenüber 2003 um 18 % angewachsen, bei den Instituten sogar um
etwa 40 %.
AUSGABEMENGEN
EINHEITEN
900000
Schwarzweiß
800000
700000
Farbseiten
600000
500000
400000
Plotter
995
300000
200000
100000
>> MITTEILUNGEN.
Mai 2005
Nr. 176
0
SS 2002
WS02/03
SS 2003
WS 03/04
SS 2004
>> INSTITUTS-DRUCKER ÜBER RZ
ABGERECHNET
Im Ausbildungsraum des Instituts
für Psychologie steht den dort arbeitenden Studierenden ein Drucker zur
Verfügung. Vor einigen Monaten haben sich Institut und Rechenzentrum verständigt, diesen Drucker über
das Drucksystem des RZ zu betreiben und abzurechnen. Die Menge der
Ausdrucke wird auf diese Weise reguliert, ohne dass dem Institut irgendein
Aufwand entsteht.
>> GERÄTE UND SOFTWARE
ZUM AUSLEIHEN
Die RZ-Beratung hält folgende Geräte bereit, die Sie als TU-Angehörige/r
ausleihen können:
> Digitale Kameras (Typen Olympus
CAMEDIA und Minolta Dimage 7i)
> externe Festplatte, 120 GB,
Schnittstelle Firewire 1394,
USB 2.0/1.1
> externe ZIP-Laufwerke (parallel,
SCSI u. USB)
> Modems (Typ Elsa Microlink u.
3Com)
> WaveLAN-Testgerät (Notebook
mit Antenne)
> diverse Linux-Distributionen
> TeX und Latex
> LG-Brenner, CD u. DVD, 8-fach
Weitere Informationen unter TelefonNr. 391-5555 oder unter der URL
http://www.tu-bs.de/rz/beratung/
aktuelles
INFO
Aufgabenbereiche und Ansprechpartner im RZ
> 22/23
SIEHE AUCH HTTP://WWW.TU-BRAUNSCHWEIG.DE/RZ/WIRUEBERUNS/PERSONAL/ZUSTAENDIG
AUFGABEN
ANSPRECHPARTNER/IN
TELEFON
AUFGABEN
ANSPRECHPARTNER/IN
TELEFON
allgemein
RZ-Beratung, Renate Matzky
5555, 5525
Handbücher
RZ-Beratung
5555
Y-Nummern
Hubert Luber, Lutz Reinhold
5550
Dr. Josef Schüle
5542
Administration
Ralf Geffers, Jan-Marc Pilawa
5541, 5548
Hochleistungs-/
Parallel-Rechnen
Betreuung im RZ-Gebäude
Klaus Spinti
5557
Konzeption, Planung
Detlef Schmidt
5514
Betreuung im DS ‚Altbau‘
Andreas Neumann
5529
Rechneranschluss
Detlef Schmidt,
Helmut Woehlbier
5514, 5513
Raumbelegung
Ralf Geffers
5541
Telefonzugang
Anita Stemme
5516
Helmut Woehlbier, Sabine
Hinkel
5513, 5538
Beratung der Benutzer
Beschaffungen, Stellungnahme
Reinhard Ries
5531
Funkanbindung
Detlef Schmidt, Lutz Geißler
5514, 5515
Überwachung, Störung
Eberhardt Peter,
Matthias Hentschel
5523, 5511
Anmeldung der Benutzer
Ausbildungspools
HP-UX
Reinhard Ries
5531
IBM AIX
Peter Dümpert, Ralf Geffers
5535, 5541
Linux
Jan-Marc Pilawa
5548
Windows
Ralf Geffers
5541
Administration
Hans-Ulrich Quante
5519
Verwaltung der Daten
Ute Nowacki
5546
Datensicherung, Backup
Peter Dümpert
5535
Dokumentationen,
Handbücher
RZ-Beratung
5555
Betrieb RZ-Gebäude
Hubert Luber, Lutz Reinhold
5550
Betrieb DS ‚Altbau‘
Andreas Neumann
5529
Anwendungen, Einrichten
RZ-Beratung
5555
Rolf Hagemeier
5522
Betriebssysteme
Datenbank des RZ
Drucker, Plotter
Druckkosten-Erfassung,
-Abrechnung
Graphik und Visualisierung
Gruppenleitung
Martin Wittram
Benutzerbetreuung
Dr. Wolfgang Busch
5517
Netze und Betrieb
Detlef Schmidt
5514
Systembetreuung
Verwaltung und Planung
>> MITTEILUNGEN.
Mai 2005
Nr. 176
5518
Reinhard Ries
Rolf Hagemeier
Hochschulnetz
Internet allgemein
RZ-Beratung
5555
E-Mail-Adressen
Helmut Woehlbier
5513
Mailserver, Nameserver
Regine Harbusch
5530
www, ftp, news, webmail
Jan-Marc Pilawa,
Andreas Wojczynski
5548
5540
Kursangebote
Dr. Wolfgang Bunzel
5517
Multimedia, Video-Konferenzen
Rainer Bunzel
5534
Passwort-Änderungen
RZ-Beratung
5555
PC-Beschaffung, Reparatur
Jörg Kaminski
5539
Ralf Geffers, Klaus Spinti
5541, 5557
RZ-Beratung
5555
Kommunikationsdienste
PC-Pools (RZ-Gbd.)
Programmiersprachen
Sekretariat
Angelika Ludanek
5510
zentrale des RZ
Reinhard Ries
5531
Betreuung von Instituts-S.
Reinhard Ries
5531
Lizenzen
Dr, Wolfgang Busch
5517
Statistik
Hans-Ulrich Quante
5519
Software-Verteilung
Rosemarie Mackeldey
5550
Störungsannahme
Hubert Luber, Lutz Reinhold
15, 5550
Video, Streamingservice
Rainer Bunzel
5534
Viren- und Wurmbeseitigung
RZ-Beratung
5555
Server
Software (Anwendungs-)
5531
5522
Betreuung
>> M I T T E I L U N G E N .
Rechenzentrum
Technische Universität
Braunschweig
T 05 31 / 3 91 - 55 10
F 05 31 / 3 91 - 55 49
[email protected]
www.tu-braunschweig.de/rz
Gestaltung und Titelillustration:
Sven Weibel | www.salon9.de
Lars Paternoster | www.clayhouse.de
November 2005 | Nr. 177
>> M I T T E I L U N G E N .
Rechenzentrum der TU Braunschweig
>> M I T T E I L U N G E N .
Rechenzentrum
Technische Universität
Braunschweig
T 05 31 / 3 91 - 55 10
F 05 31 / 3 91 - 55 49
[email protected]
www.tu-braunschweig.de/rz
Hochleistungsrechner IBM Power5
Spitzenleistung des neuen Rechners > 04
Authentifizierung mit LDAP und Kerberos > 13
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Gestaltung und Titelillustration:
PSUW Designbüro | www.psuw.de
Lars Paternoster | www.clayhouse.de
Impressum/Inhalt
Impressum
In dieser Ausgabe finden Sie…
> /3
Herausgeber:
Prof. Hermann G. Matthies
Rechenzentrum
Technische Universität
Braunschweig
> 04
> 06
TU-ANGBEOT
Neuer Hochleistungsrechner der TU
Wissenschaftliche Veröffentlichungen im Internet
mit Hilfe der „Digitalen Bibliothek“
> 09
> 11
Netzzugang
Neue Authentifizierung beim WLAN-Zugang
Der direkte Telefonzugang zum TU-Netz läuft aus
> 13
> 16
Sicherheit
Authentifizierung mit LDAP und Kerberos
Neue Versionen bei Sophos Anti-Virus-Produkten
T05 31 / 3 91 - 55 10
F 05 31 / 3 91 - 55 49
> 17
Druckservice
Detaileinstellungen der Plotter
Redaktion:
Rolf Hagemeier
Ute Nowacki
> 18
> 20
Personelles
Klaus Spinti und Martin Wittram im Ruhestand
Drei neue Auszubildende
> 22
> 23
Verschiedenes
RRZN-Handbücher hoch im Kurs
Geräte und Software zum Ausleihen
> 24
> 26
InFO
Aufgabenbereiche und Ansprechpartner
Liste der Dienst- und Alias-Namen
Hausanschrift:
Rechenzentrum
Technische Universität
Braunschweig
Hans-Sommer-Str. 65
38106 Braunschweig
e-mail:
[email protected]
Gestaltung und Titelillustration:
PSUW Designbüro | www.psuw.de
Lars Paternoster | www.clayhouse.de
Druck:
Druckerei Braackmann, Ilsede
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Erste Anlaufstelle im RZ für
Auskünfte, Fragen und Anregungen
ist die „Beratung“.
T 05 31 / 3 91 - 55 55
[email protected]
Allgemeine Hinweise:
Die RZ Mitteilungen sind unter www
(„Publikationen“, „RZ Mitteilungen“) gespeichert und dort abrufbar.
Im RZ-Zweig von www finden Sie
auch Angaben zu den Autoren der
Beiträge.
http://www.tu-braunschweig.de/rz
Multimedia
> /5
Neuer Hochleistungsrechner der TU in
Betrieb genommen
>>Die TU Braunschweig hat einen
neuen Hochleistungsrechner erhalten.
Die Anlage mit neuestem IBM Power5
Chipsatz wurde in Europa erst an
wenigen Orten installiert.
Die Spitzenleistung des neuen
Rechners liegt etwa sechsmal höher
als die des bisherigen Systems Compaq ES45 (cfgauss), das weiterhin
betrieben wird.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Am 8. Juli hatte das Rechenzentrum
zur Einweihung eingeladen und zahlreiche Gäste, u.a. Dr. Ewald Brahms
vom Wissenschaftsministerium
(s. Abb.) und TU-Vizepräsident Prof.
B. Burkhardt, haben die Gelegenheit
wahrgenommen.
Fachvorträge zum Einsatz des
Hochleistungsrechners in der organischen Chemie (Dr. J. Grunenberg)
sowie im Flugzeugbau und Leichtbau
(Prof. Dr. P. Horst) unterstrichen eindrucksvoll, welche Bedeutung Simulationsrechnungen auf Hoch- und
Höchstleistungsrechnern für die Forschung haben. Abgerundet wurden
die Vorträge durch eine allgemeinere
Übersicht über den Einsatz von Simulationsrechnungen in der Geophysik
(Dr. P. Temme, Firma IBM), durch
eine genaueren Beschreibung des
Rechners und seiner Einsatzmöglichkeiten (Dr. J. Schüle, RZ) und durch
eine Führung im Maschinensaal des
Rechenzentrums.
Die technischen Details
der IBM Power5:
Der neue Hochleistungsrechner
besteht aus 8 Knoten mit je 8 Power5CPUs, die mit 1,9 GHz getaktet sind.
Jeder Knoten arbeitet auf einem gemeinsamen Speicher, der mit einfachen Parallelisierungsmodellen für
parallele Anwendungen nutzbar ist.
Die Hauptspeichergrößen der Knoten
variieren von 8 GB bis zu 128 GB.
Die Knoten sind untereinander
durch ein einfaches Gigabit-Netzwerk
miteinander sowie über 2 Gb Fibre
Channel mit dem zentralen Plattenspeichersystem der TU verbunden.
Aus der Anzahl der Prozessoren und ihrer Taktrate ergibt sich
eine Spitzenleistung von 486,4 Gflops
(= 109 Operationen), die somit deutlich über den 80 Gflops
des bisherigen Rechners cfgauss liegt.
SPITZENEISTUNG
VON 486,4 GFLOPS
(= 109 OPerATIONEN)
Der neue Hochleistungsrechner, der
zu Ehren von Leonard Euler (170783) die Bezeichnung euler erhalten
hat, wird zusätzlich zum bisherigen
System cfgauss betrieben. Euler dient
dabei ausschließlich parallelen
Anwendungen, die in der Regel auf
einem Knoten mit 8 CPUs laufen. So
zeigt das Chemie-Programm Gaussian
eine gute parallel Performance auf
dem neuen System. Die Batchverarbeitung auf cfgauss wurde entsprechend angepasst.
Wer den neuen Rechner nutzen
möchte, muss sich gezielt anmelden.
Informationen zum Anmeldungevorgang sowie zu weiteren Details finden
Sie unter:
http://www.tu-braunschweig.de/rz/
services/compute/euler
Die Betriebssystem- und Hardwareseite wird von Peter Dümpert (Tel.
5535) betreut, die Anwendungsseite von mir.
Josef Schüle
[email protected], Tel. 5542
Multimedia
> /7
Wissenschaftliche Veröffentlichung im
Internet mit Hilfe der „Digitalen Bibliothek“
>>Im Oktober 2003 haben die MaxPlanck-Gesellschaft, die Hochschulrektoren-Konferenz, die Deutsche
Forschungsgemeinschaft sowie andere Forschungs- und Förderorganisationen in der so genannten „Berliner
Erklärung“ den ungehinderten freien
Zugang zu wissenschaftlichem
Wissen im Internet gefordert.
Grundgedanken und Motivationen
der „Open-Access-Bewegung“ sind
beschrieben unter
http://univerlag.uni-goettingen.de/oa_
broschuere_062005.pdf
Die Universitätsbibliothek Braunschweig (UB) hat sich aufgrund dieser
Initiativen der Aufgabe zugewandt,
den Angehörigen der TU Braunschweig das Bereitstellen ihrer wissenschaftlichen Arbeiten im Internet zu
ermöglichen. Die dazu nötige Infrastruktur, ein so genanntes „Institutional
Repository“, wurde gemeinsam mit
dem Rechenzentrum der TU aufgebaut und bereitgestellt. Zum Wintersemester 2005/06
wird es über die Homepage der UB
zugänglich sein. Am 17. November
soll die „Digitalen Bibliothek“
offiziell eingeweiht werden.
Systemtechnische Aspekte:
Universitätsbibliothek und Rechenzentrum haben gemeinsam unter dem
Namen „Digitale Bibliothek“ ein
HBFG-Projekt beantragt, durch das
sowohl Hard- als auch Software beschafft wurde. Auf Grund der vorgegebenen Basissoftware IBM Content
Manager mit Websphere und Tivoli
Storage Backup wurde die Hardware
durch zwei IBM Rechner p550 realisiert. Sie verfügen über eine Ausstattung, die es erlaubt, jede Maschine
nach Bedarf in zwei unabhängige aufzuteilen (Logical Partitioning, LPAR).
Diese Rechner stehen im Maschinensaal des Rechenzentrums und sind in
das zentrale Speichermanagement des
RZ eingebunden.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Um künftigen Anforderungen gerecht
zu werden, hat das RZ die Plattenspeicherkapazität im Storage Area
Network um ca. 2 TB erweitert.
Hinzu kommen eine Erweiterung der
Backup-Kapazität um drei zusätzliche
Bandlaufwerke sowie Kassetten mit
einer Kapazität von ca. 60 TB.
Arbeitsfelder der UB im Rahmen
der „Digitalen Bibliothek“:
OPuS:
Online-Publikations-System
[Entwickelt an der Univ. Stuttgart]
· Bereitstellung von Dissertationen
der TU Braunschweig im Voll-
text, Weitergabe an DissOnline in
der Deutschen Bibliothek
Frankfurt zur Verzeichnung und
Archivierung.
· Systematische Einbeziehung von
wissenschaftlichen Aufsätzen
(Publikationen von Angehörigen
der TU), mit Zustimmung der
Zeitschriftenverlage zur Bereitstel
lung auf institutionellen Servern
(sog. „Self-Archiving“).
· Online-Publikationen von TU Angehörigen (Bücher, Aufsätze u.a.) können ebenfalls schon jetzt in OPuS eingestellt werden.
Digitalisierungsprojekte:
Seit fünf Jahren laufen folgende
Projekte unter dem Titel „Digitale
Bibliothek Braunschweig“:
· An die 800 ältere Bücher sind
bereits digitalisiert und im Netz verfügbar. Sie sind so aufbereitet, dass sie mit jedem Browser
bequem benutzt werden können
Dazu gehören viele alte Drucke und Rara der Kinderbuchsamm lung und der Pharmazie.
· Archivmaterial (Teilbestände des
Universitätsarchivs und der um fangreichen Sammlungen mit
überregionaler Bedeutung; vor allem die Vieweg-Archive),
· Bildmaterial von UB und Universi tätsarchiv sollte einheitlich
verwaltet werden.
Virtuelle Fachbibliotheken:
In der DFG-geförderten Virtuellen
Fachbibliothek Pharmazie werden
beispielhaft allgemein zugängliche
elektronische Ressourcen archiviert.
Auch für andere Fächer wächst der
Bedarf für das Archivieren von Materialien, die nur elektronisch vorliegen.
Elektronische Semesterapparate
Als Vorbereitung sind die Daten
aller Lehrveranstaltungen seit 2004
in den Online-Katalog der Bibliothek
integriert und werden semesterweise
aktualisiert.
neu
zum WS 2005/06
Neue Authentifizierung beim WLAN-Zugang
Netzverbindungen zukünftig über Benutzerkennung und Passwort
> 10/9
Dadurch kann jede Lehrveranstaltung
bequem gefunden werden und ein
geeigneter Link führt zu allen vorliegenden elektronischen Ressourcen.
· Dies ermöglicht den Dozenten,
digitales Material zu ihren Lehr-
veranstaltungen bereitzustellen.
· Reservierte Bücher werden in der
Bibliothek gesondert aufgestellt
und im System nachgewiesen.
Zugang zu Online-Informationen
· auf CD und von externen
Anbietern,
· derzeit in der Universitäts bibliothek.
Multimedia, E-Learning (ELAN)
· Bearbeitung, Verteilung und Ver waltung multimedialer Objekte,
· an mehreren Fachbereichen laufen
Projekte auf unterschiedlichen
Systemen.
Weitere Vorhaben im Hochschulbereich
· Einbeziehung des schon laufenden
Vorhabens des Fachbereichs
Architektur
· Künftige Projekte anderer Institute
und Fakultäten.
Die Aufzählung ist hiermit nicht vollständig. Sie zeigt die aktuellen Arbeitsfelder auf, in denen größere Mengen
von digitalen Objekten anfallen, die
verwaltet werden müssen. Insbesondere im Bereich Lehr- und Lerneinheiten wird ELAN einen Zuwachs an
digitalen Dokumenten initiieren.
Insgesamt ist eine deutliche wachsende Fülle von Angeboten im Netz
zu beobachten, die derzeit noch verteilt
auf vielen verschiedenen, unkoordinierten Servern untergebracht sind
und zu denen es keinen einheitlichen
Nachweis und Zugang gibt.
Bernhard Eversberg (UB)
[email protected]
Reinhard Ries (RZ),
[email protected]
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
>>Seit Einführung des WLANs in
der TUBS (Funknetz) basiert die
Zugangskontrolle auf einer Registrierung der weltweit einheitlich vergebenen MAC-Adresse des Laptops und
dem so genannten „Key-Seed“ für die
Verschlüsselung. Dies hat den Vorteil,
dass der Nutzer nur einmal tätig werden muss, um seinen Rechner am Anfang zu registrieren. Andererseits ist
diese Art der Authentifizierung nur
auf das Gerät bezogen und stellt damit
nicht sicher, dass der Netzzugang auf
berechtigte Nutzer beschränkt ist.
Dieses Verfahren stößt aber an
seine Grenzen, wenn auswärtigen
Besuchern kurzfristig legitimer NetzZugang gewährt werden soll. Um
auch diese Nutzungsart aufzufangen,
wurde den DV-Koordinatoren ein
Tool an die Hand gegeben, mit dem
sie für einen gewissen Zeitraum ausgewählte Access-Points in einem
Gebäude freischalten können. Das
geschieht mit Hilfe des Koordinatoren-Datendienstes (KDD).
Parallel zu diesen Verfahrensweisen
ist mittlerweile ein neuer Authentifizierungs-Standard entwickelt worden,
der unter der Bezeichnung IEEE
802.1X eingeführt wurde. Er sieht
vor, dass sich die Clients (z.B. die
Laptops) bei Aufnahme der Netzverbindung unter Angabe von Benutzerkennung und Passwort anmelden
müssen. Dabei ist die Nutzung
vorhandener Benutzerverwaltungen
und Autorisierungs-Instanzen
möglich.
Voraussetzung ist die Installation
eines Client-Programms auf dem
Laptop, das die Authentifizierung mit
dem Autorisierungs-Server abwickelt.
Für fast alle Laptop-Systeme sind inzwischen entsprechende Programme
verfügbar. Für die Mehrheit der Firewall-Router mit WLAN-Uplink und
für PDAs existieren allerdings bisher
nur einzelne Ansätze freier Implementierungen.
IEEE 802.1X zeichnet sich mittlerweile als der tragfähige zukünftige
Standard für die Authentifizierung ab.
Aus diesem Grund hat das Rechenzentrum die WLAN-Access-Points auf
das 802.1X-Verfahren erweitert.
Dabei kommt die Variante mit EAP/
TTLS zum Einsatz. Unterhalb von
IEEE 802.1X gibt es etliche weitere
freie Parameter, deren Werte noch
nicht überall vereinheitlicht festgelegt
wurden. Bis zur vollständigen Standardisierung müssen gegebenenfalls
nachträgliche Anpassungen an den
Installationen vorgenommen werden.
Daher können noch im Detail Probleme auftreten.
Zwischenzeitlich hat auch der DFNVerein das IEEE 802.1X als überregionale Autorisierungs-Basis etabliert.
Damit ist es zukünftig im Rahmen
Der direkte Telefonzugang zum TU-Netz läuft aus
Es gibt allerdings verschiedene Alternativen
> 12/11
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
der im DFN-Verein organisierten
Hochschulen möglich, dass sich
Nutzer einer anderen Hochschule mit
dem Netz der TU Braunschweig verbinden und sich dabei mit ihrer heimatlichen Benutzerkennung an ihrer
Heimat-Hochschule authentifizieren.
Die Authentifizierungs-Prozedur
wird in solchen Fällen über das Netz
von Braunschweig aus an die entsprechenden Server der Heimat-Hochschule weitergereicht; das Ergebnis
(autorisiert / nicht autorisiert) wird
für das TU-Netz akzeptiert. Dieses
Verfahren wird als „DFN-Roaming“
bezeichnet. Es wird derzeit an verschiedenen Hochschulen eingeführt
und erleichtert selbstverständlich
auch TU-Migliedern den Netzzugang
an fremden Hochschulen.
In der Übergangsphase werden die
bisherige MAC-basierte und die
802.1X-basierte Autorisierung
parallel nebeneinander her betrieben.
Für neue Benutzer wird das RZ ab
sofort nur noch in Ausnahmefällen
eine MAC-Adressen-Registrierung
vornehmen. In einer kurzen Übergangsphase wird die bisherige MACAdressen-basierte Authentifizierung
noch parallel angeboten.
Diese Betriebsform soll aber
während des Wintersemesters
eingeschränkt und im Verlaufe des
kommenden Jahres zumindest im
Indoor-Bereich abgeschafft werden.
Worauf müssen Sie
sich einstellen?
Das RZ beabsichtigt, den WLANZugang zum TU-Netz zukünftig ausschließlich unter der Zugangskontrolle
mittels 802.1X zu betreiben, sobald
Clients für die Mehrheit der relevanten Systeme verfügbar sind und
die Parameterisierung vereinheitlicht
ist. Das RZ empfiehlt daher allen
Nutzern, Ihre WLAN-Clients umgehend auf diese Betriebsform umzustellen und ein entsprechendes ClientProgramm zu installieren.
Die Programme stehen Ihnen auf
den Webseiten des RZ zur Verfügung
(siehe Kasten).
Informationen zum
Thema finden Sie unter:
Detlef J. Schmidt
[email protected]
INF
O
http://www.tu-braunschweig.de/rz/
services/netz/8021x
http://www.dfn.de/content/de/dienstleistungen/dfnroaming/
>>Wer sich von einem Heim-PC aus
mit Hilfe eines Analogmodems oder
eines ISDN-Anschlusses in das lokale
TU-Netz „tubsnet“ einwählen will,
hat dafür bisher die Rufnummer
38751 im Braunschweiger Ortsnetz
verwenden können. Dieser Service
stützt sich auf einen TelefoneingangsRouter, den die Deutsche Telekom
der Universität im Rahmen des Projektes „Uni@Home“ zur Verfügung
gestellt hat. Dieses Projekt besteht
seit 1998.
Da der Router inzwischen technisch
überholt ist, muss das Projekt
„Uni@Home“ zum Jahresende 2005
enden und damit auch die Anwahl
über die gewohnte Rufnummer
38751.
Damit müssen Sie allerdings nicht
auf die Telefonanwahl verzichten.
Die verfügbaren Alternativen sind
eben so verlässlich, sind preisgünstiger
und bieten z.T. zusätzliche Leistungen.
Die Stichworte dafür heißen
„Internet by Call“ und „VPN“
(siehe Abbildung rechts).
Über einen derartigen Internetzugang
kann eine so genannteVPN-Verbindung zur Universität aufgebaut werden. VPN bedeutet „Virtual Private
Network“ und stellt eine getunnelte
Verbindung vom Heim-PC zum lokalen Netz der TU bereit.
Nähere Informationen hierzu finden
Sie auf der Seite
http://www.tu-braunschweig.de/rz/
services/netz/ext-zugang/vpn
Von dieser Seite lässt sich auch Software herunterladen, die als Client auf
dem Heim-PC zu installieren ist und
für eine gesicherte und verschlüsselte
Verbindung in die TU Braunschweig
sorgt. Im Übrigen kann eine solche
VPN-Verbindung auch über einen
DSL-Anschluss betrieben werden.
funkverbindung
Notebook
VPNServer
MODEM/DSL
HOME COMPUTER
„Internet by Call“:
In diesem Fall nutzen Sie eine spezielle Rufnummer eines selbst ausgewählten kommerziellen Providers für
den Zugang zum Internet. Die Tarife
sind in der Regel erheblich günstiger
als die normalen Telefontarife.
ACCESS
point
INTERNET
Zugang über „DFN@Home“:
Eine weitere Möglichkeit zur direkten
Einwahl in das TU-Netz erhalten Sie
über den Einwahlservice des Deutschen
Forschungsnetzes mit dem Projekt
„DFN@Home“.
Intranet
TU-BS.DE
Authentifizierung mit LDAP und Kerberos
> 14/13
Informationen dazu finden Sie auf der
Webseite
http://www.tu-braunschweig.de/rz/
services/netz/ext-zugang
In diesem Fall melden Sie sich einmal
beim Provider „Telefonica“ zwecks
Abbuchung der Nutzungsgebühren
an. Um die Verbindung herzustellen,
wählen Sie eine speziellen 0800-Rufnummer an und identifizieren sich
mit Ihrer Benutzerkennung (Beispiel:
[email protected] plus Passwort).
Daraufhin wird Ihnen eine VPNVerbindung in das lokale Netz der
TU durchgeschaltet. (Bitte beachten:
Sie müssen auf Ihrem Heim-PC keinen lokalen VPN-Client installieren.
Die 0800-Nummer bedeutet, dass
der Anruf selbst kostenlos ist; die
Nutzungsgebühren werden gemäß Ihrer
Benutzerkennung zugeordnet und
von Ihrem Girokonto abgebucht.)
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Vorübergehender Ausweg:
Telefon-Nr:
391-162
Neben der
bekannten
Nummer 38751
gibt es im
Telefonnetz der TU noch
die Rufnummer 391-162.
Dahinter verbirgt sich ein ähnliches
Telefon-Anwahlgerät wie der oben
genannte Router. Dieses Gerät gehört
dem RZ, hat jedoch eine geringere
Kapazität und ist noch älter (Baujahr
ca. 1995). Aufgrund seines Alters
kann es allerdings jederzeit ausfallen.
Da das RZ wegen der veralteten
Technik keinen Ersatz zur Verfügung
stellen kann, ist von der Nutzung
dieser Rufnummer abzuraten.
Helmut Woehlbier
[email protected]
>>Die zentralen Dienste des Rechenzentrums können von den dazu berechtigten Mitgliedern und Angehörigen der TU Braunschweig genutzt
werden. Um den Benutzerkreis entsprechend einzugrenzen, fordert das
RZ einen Berechtigungsnachweis. Traditionell geschieht dies durch
Angabe einer Benutzerkennung und
eines dazu gehörigen Passworts. Beide Daten sind in einem Verzeichnis
aller Benutzer des RZ festgehalten.
Dessen zuverlässige und sichere Verwaltung ist Voraussetzung für eine
eindeutige Identifizierung.
In der Vergangenheit richtete sich
die Art des Benutzerverzeichnisses
meistens nach den Anforderungen der
eingesetzten Rechner und nach deren
Betriebssystem. Dabei handelte es
sich nach Ende der Großrechner-Ära
überwiegend um Unix-artige Systeme,
deren Anforderungen im Laufe der
Jahre wechselten. Daneben mussten
Windows-Systeme mit deren spezifischen Anforderungen unterstützt
werden.
Um die verschiedenartigen Systeme
aus einer zentralen Quelle versorgen
zu können, hat das RZ vor Jahren
eine eigene Datenbank eingerichtet,
die die notwendigen Informationen
aufnimmt und aus der die jeweilen
Rechnersysteme gespeist werden.
Anfangs musste auf jedem Rechnersystem eine entsprechende Datei mit
allen Benutzern existieren. Inzwischen (bei ca. 15 000 registrierten
Benutzern) greift das RZ auf den Authentifizierungsteil des AFS-Systems
(Andrew File System) zurück, so dass
auf allen vom RZ angebotenen Rechnern eine einheitliche Benutzerbasis
und Authentifizierungsmethode angewendet wird.
Diese Basis beruht auf einer an Rechnerplattformen und an produktspezifische Software gebundenen Authentifizierungsmethode und hat insofern
den Nachteil, dass neu hinzukommende Dienste (wie z.B. E-Learning,
Web-Schnittstellen u.ä.) schwer zu
integrieren sind. Hinzu kommt inzwischen ein zunehmender Bedarf an
lokalen Anforderungen in Instituten
und anderen Einrichtungen der TU,
die ebenfalls eine Authentifizierung
benötigen und damit u.U. eine eigene
Benutzerverwaltung.
Ideal wäre daher ein zentrales
Identity Management, das die Verwaltung aller Mitglieder der Hochschule inklusive deren Benutzerkennungen umfasst. Dieses zentrale
Verfahren ist an vielen anderen Hochschulen bereits im Einsatz und wird
in der näheren Zukunft auch an der
TU Braunschweig umgesetzt sein.
Um andere TU-Einrichtungen
bereits jetzt schon bei ihren Lösungen
unterstützen zu können, hat das Rechenzentrum im Laufe des vergangenen
> 16/15
Jahres (parallel zu der bestehenden
Benutzerverwaltung und Authentifizierung durch AFS) einen KerberosServer zur Authentifizierung sowie
einen speziellen LDAP-Server aufgebaut.
Kerberos ist ein Netzwerk-Protokoll, das erlaubt, in Client-ServerAnwendungen unter Verwendung
von Schlüsseln eine Authentifizierung durchzuführen. Das Protokoll wurde ursprünglich vom MIT
(Massachusetts Institute of Technology) entwickelt. Der derzeit
eingesetzte Kerberos-Server verwendet die Kerberos Version 5.
LDAP (Lightweight Directory Access
Protokoll) ist ein Protokoll, mit
dessen Hilfe man von einem Server
Informationen erhält, die dort in
standardisierter Form abgelegt
sind. Seit einigen Jahren verfügen
immer mehr Anwendungsprodukte
über eine LDAP-Schnittstelle, die es
erlaubt, auf die zentrale Benutzerverwaltung zuzugreifen - und damit
auf eine eigene zu verzichten. Mit
dem LDAP-Verzeichnis, das Datenbank-ähnlich organisiert ist, lassen
sich zusätzliche mit dem Benutzer
verknüpfte Informationen verwalten und auf Anfrage bereitstellen.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Den Kerberos-Server des Rechenzentrums können Sie mit entsprechender
Client-Software direkt oder über den
speziellen LDAP-Server nutzen. Der
Server enthält sämtliche Benutzerkennungen und Passworte der Studierenden und Mitarbeiter der TU, die
im AFS verwendet werden. Er wird
mehrmals täglich aktualisiert.
LDAP und Kerberos werden bereits
in einigen Projekten (zum Teil noch
im Test) eingesetzt, u.a.
· im Institut für Mikrobiologie zur
Login-Authentifizierung und zum
Zugang zum AFS-Homebereich,
· für „StudIP“ (…) im Institut für
Konstruktionstechnik sowie in der
Arbeitsstelle für Hochschuldidaktik,
· im Fachbereich Architektur zur
Authentifizierung per Web-Inter face mit Benutzername und
Matrikelnummer,
· in der Hyperwave eLearnig-Suite
zur Authentifizierung direkt mit
Kerberos unter Nutzung eines
eigenen LDAP-Servers,
· im Projekt „Service-orientierte
IT-Infrastruktur“ zur lokalen
Authentifizierung im Verbund der
niedersächsischen Hochschulen per
„LDAP-Proxy“,
· in einigen RZ-internen Projekten
wie ContentManager, Compute Server usw.
Die Nutzung solcher Möglichkeiten
hilft, eine Vielzahl lokaler und miteinander unverträglicher Benutzerverwaltungen zu vermeiden und den
Übergang zur einem zukünftigen
Identity Management zu vereinfachen.
Falls Sie Rückfragen haben, geben
wir gern über Möglichkeiten und
Randbedingungen Auskunft
Peter Dümpert
Tel. 5535, [email protected]
Reinhard Ries
Tel. 5531, [email protected]
Reinhard Ries
> 18/17
Neue Versionen
bei Sophos Anti-Virus-Produkten
Detaileinstellungen erhöhen Qualität
der Plotterausgaben
>>Seit März 2005 liefert die Firma
Sophos ihre neuen Versionen der
Anti-Viren-Produktlinie unter dem
Namen Sophos Enterprise Solutions
aus. Um vor Computer-Schädlingen
sicher zu sein, sollten Sie alle alten Installationen bis Februar 2006 auf diese neuen Versionen umgestellt haben. Dann nämlich läuft der Support für
die alten Versionen bei Sophos aus.
Im Rechenzentrum sind zwei Sophos Enterprise Manager Libraries
(EM Libraries) der neuen Version in
Betrieb, die die Anti-Viren-Software
beschaffen, aktuell halten und den
Institutionen der TU Braunschweig
zur Abholung anbieten. Sie versorgen
auch die alten Versionen weiter; die
Zugänge sind identisch mit denen der
alten Version. Die DV-Koordinatoren
sind darüber informiert worden.
Das Rechenzentrum bietet im RZGebäude drei unterschiedlichen
Plottertypen an:
· HP DesignJet 5500 PS
(Name: plzent17)
· HP DesignJet 5000 PS
(Name: plzent15)
· HP DesignJet 1055 Plus
(Name: plzent16)
Die ersten beiden sind standardmäßig
mit dickerem Papier bestückt und für
alle Arten von Ausdrucken verwendbar. Der plzent16 dagegen hat dünneres, faltbares Papier und sollte insbesondere für Zeichnungen genutzt
werden, dagegen weniger zur Darstellung von Fotos.
EM Library ist nicht das Produkt,
das Computer vor Schädlingen
schützt, es dient nur zum Transport
und zum Bereitstellen der Software. Da EM Library in einer hierarchischen Struktur mit „Kindern“ und
„Eltern“ angelegt werden kann, hilft
ein verstärkter Einsatz von EM Libraries den Instituten bei der Verringerung des Datenstroms.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Zur Verteilung von Anti-Viren-Software auf die Rechner ist Sophos Enterprise Console konzipiert worden.
Insbesondere in einer Microsoft
Domäne kann sie den VerteilungsAufwand stark vermindern. Stehen
die Möglichkeiten einer Domäne
nicht zur Verfügung, wird das Tool
etwas schwerfällig. Dennoch kann es
gerade für die Betreiber von EM Library sehr gut gebraucht werden, um
eine vorkonfigurierte Version von
Sophos Anti-Virus zu erstellen, die
dann einfacher verteilt werden kann.
Im Rechenzentrum sind vorkonfigurierte Versionen von Sophos AntiVirus (AutoUpdate) erstellt worden.
Sie ersetzen das frühere Remote Update. Folgende Plattformen werden
derzeit versorgt: Windows NT 4.0,
Windows 2000, Windows XP, Windows Server 2003 und Windows
95/98/Me. Weitere sind in Arbeit. Bei Windows 95/98/Me ist darauf
zu achten, dass die alte Version zunächst deinstalliert werden muss.
Wer also keine institutseigene EM
Library zur Verfügung hat oder wer
per VPN auf das Datennetz der TU
zugreift, kann sich im RZ bedienen.
Weitere Information finden Sie unter
http://www.tu-braunschweig.de/rz/
services/netz/ext-zugang/vpn
http://www.tu-braunschweig.de/rz/
services/sys/antivir
Ralf Geffers
[email protected]
Eine Übersicht über das Angebot
sowie die Entgelte finden Sie unter
http://www.tu-braunschweig.de/rz/
services/drucken/geraete-rz
Die Qualität der Ausdrucke ist im
Prinzip gut. Allerdings sind im Detail
ab und zu Ungenauigkeiten aufgetreten, z.B.:
· Farbechtheit, Farbstiche,
· unterschiedliche Darstellung auf
den einzelnen Plottern,
· abgeschnittene Ränder.
Um den Ursachen auf den Grund zu
gehen und wieder einen zuverlässigen Stand zu erreichen, haben wir
systematisch die Einstellungen der
Plotter, die Profile sowie die Treiber
überprüft. Das war ein aufwändiges
Geschäft, das u.a. die bereitwillige
Unterstützung durch Mitarbeiter der
Firma Hewlett-Packard erfordert hat.
Unsere Erkenntnisse und Erfahrungen sind ausführlich dokumentiert. Darin enthalten ist ein professionell erstelltes Testbild, mit dessen
Hilfe wir regelmäßig die Ausgabequalität überprüfen wollen. (In den
nächsten RZ-Mitteilungen werden
wir detaillierter über unsere Erkenntnisse berichten.)
Was müssen Sie selbst tun,
um von diesem neuen Stand
profitieren zu können?
Sie sollten einen Plotter auswählen,
der für die jeweilige Aufgabe geeignet
ist. Vor allem aber müssen Sie darauf
achten, die aktuellen Drucker-Treiber
zu verwenden, falls Sie direkt von
Ihrem eigenen Rechner aus drucken.
Bitte informieren Sie sich über den
neuesten Stand anhand der Webseiten des RZ:
http://www.tu-braunschweig.de/rz/
services/drucken
Andre Steinert
[email protected]
> 20/19
Martin Wittram und Klaus Spinti
im Ruhestand
>>Wenn jemand auf mehr als 30
Jahre Zugehörigkeit zum Rechenzentrum zurückblicken kann, ist das
genügend Anlass für einen Rückblick auf sein Wirken und seine Person. Auf unsere beiden Kollegen, die
in den letzten Wochen ihre berufliche
Tätigkeit beendet haben, trifft dies zu.
Für Benutzer war Martin Wittram
immer der kompetente Ansprechpartner in Fragen der Visualisierung. Er
selbst hat allerdings seinen Arbeitsbereich bis zuletzt mit dem Begriff
„Graphik“ charakterisiert, wie das
in früheren Jahren üblich war. Privat
hatte er viel Freude an ausgedehnten
sportlichen Fahrradtouren. Auch
seinen Weg zur Arbeit hat er nahezu
ganzjährig auf zwei Rädern absolviert.
Begonnen hatte das Ganze mit dem
Erzeugen von Strichzeichnungen auf
Plottern, basierend auf der CalcompSchnittstelle in Fortran-Programmen.
Intensiv befasste sich Herr Wittram
mit dem GKS (Graphisches Kernsystem), einer neuen Schnittstelle für
grafische Anwendungen. Er brachte GKS zusammen mit einer FortranUnterprogramm-Bibliothek von
höheren Anwendungs-Routinen in
den Benutzerbetrieb.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Ebenfalls auf GKS entwickelte er
VISIPLOT, ein datengestütztes Programmsystem für die Darstellung
3-dimensionaler Figuren und Formen.
Auf dieser Basis konnte er u.a. die
„Alte Waage“ in Braunschweig als
„Drahtmodell“ darstellen und
interaktiv den Blick auf das Modell
verändern. Zuletzt beschäftigte er
sich mit der 3-dimensionalen stereografischen Darstellung von technischwissenschaftlichen Daten sowie der
Nutzung entsprechender Softwareprodukte. Maßgeblichen Anteil hatte
er auch am Aufbau des Virtual RealityLabors des Rechenzentrum um eine
stereografische Rückprojektionsanlage
herum.
Martin Wittram trat neuen Entwicklungen auf seinem Spezialgebiet immer
aufgeschlossen gegenüber. Da seine
Stelle derzeit nicht wieder besetzt
werden kann, hinterlässt er eine fühlbare Lücke im Bereich der Benutzerbetreuung.
Für seinen Ruhestand
wünschen wir ihm weiterhin
gute Gesundheit und Elan
für Touren auf dem Rad.
Klaus Spinti kam 1974 ins RZ. Das
war die schon vergessene Zeit der
Universal-Rechenanlagen. Allerdings
deutete sich in jenem Jahr bereits eine
neue Entwicklung an: die ersten „Datenfernübertragung-Stationen“ (DFÜStationen) wurden aufgebaut. Heutzutage betreibt das RZ Pool-Räume
mit Rechnern unter Unix oder Windows, die u.a. für Ausbildungsveranstaltungen genutzt werden.
In diesem Bereich (CIP-Pools im
RZ-Gebäude) ist Klaus Spinti in den
beiden letzten Jahrzehnten tätig gewesen. Zu seinen Aufgaben gehörte
die Betreuung der Rechner und Geräte
inkl. Software sowie die Organisation und Unterstützung der Veranstaltungen. Durch diese Tätigkeiten wird
Herr Spinti insbesondere den Betreuern
der Ausbildungsveranstaltungen
nachdrücklich in Erinnerung bleiben:
Klaus Spinti war immer ein ruhender
Pol – auch in etwas unübersichtlichen Situationen. „Das machen wir
schon!“ Um die Durchführung der
Veranstaltungen so gut wie möglich
zu unterstützen, war er bereit, auch
am Wochenende einzuspringen, z.B.
wenn ein Kurs kurzfristig eingeschoben werde musste.
Die Kollegen/innen haben ihm wegen
seiner unkomplizierten Art der
Zusammenarbeit zu danken, die sich
gerade dann gezeigt hat, wenn es galt,
neue Dinge anzupacken.
Wir wünschen Klaus Spinti,
dass er die vielen persönlichen
Kontakte zu „seinen“ Benutzern
nicht zu sehr vermisst und
dass er seinen neuen Lebensabschnitt ebenso gelassen
bewältigt wie sein Berufsleben.
Wolfgang Busch
Rolf Hagemeier
Die neuen Auszubildenden im RZ
> 22/21
>>In diesem Jahr hat das Rechenzentrum erstmalig drei neue Auszubildende eingestellt. Zu den bisherigen Ausbildungsrichtungen im
IT-Bereich ist die Fachinformatik mit
Schwerpunkt Systemintegration
hinzugekommen. Das RZ hat den
Wunsch, auch hier in jedem Jahr
einen Ausbildungsplatz anzubieten.
Den Anfang in diesem Berufszweig
macht Florian Haake. Er kommt aus
Stöckheim (Braunschweig) und ist der
erste Auszubildende, den die Arbeitsgruppe „Systembetreuung“ des RZ
betreut. Vorher hat Florian das Gymnasium Raabeschule im Heidberg
besucht. Sein Interesse am IT-Bereich
war schon früh in seiner Kindheit
geweckt: Schon immer hat er sich
beim Computer gefragt, wie etwas
funktioniert, und nicht einfach nur,
wie man es benutzt. Nach der dreijährigen Ausbildung zum Fachinformatiker möchte er eventuell Informatik (Technische Informatik,
Hardware- und Prozesstechnikorientiert) studieren.
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Viola Barte kommt aus Nordassel,
einem Ort in der Nähe von Salzgitter,
und hat im Sommer 2005 mit ihrer
Ausbildung als Fachinformatikerin
in der Fachrichtung Anwendungsentwicklung am Rechenzentrum der TU
Braunschweig begonnen. Ihr Abitur
machte sie am Kranich-Gymnasium
in Salzgitter-Lebenstedt. Durch einen
Informatik-Grundkurs in der Oberstufe wurde ihr Interesse an Informatik
geweckt, und sie entschied sich für
eine Ausbildung in dieser Fachrichtung. Nach den drei Ausbildungsjahren möchte sie eventuell Medieninformatik studieren.
Severine Schmidt ist derzeit die zweite
weibliche Auszubildende in der Elektronik-Werkstatt des RZ. Sie kommt
aus Schöningen (Landkreis Helmstedt) und hat die dortige Realschule
besucht. Deren Abschluss war für sie
Voraussetzung, um ihre Ausbildung
zur IT-System-Elektronikerin beginnen zu können.
Verschiedenes
> 24/23
RRZN-Handbücher hoch im Kurs
Geräte und Software zum Ausleihen
Seit mehr als 20 Jahren erstellt und vertreibt das Regionale Rechenzentrum der
Universität Hannover (RRZN) EDV-Handbücher. Aus der Initiative von Dipl.Math. Wilhelm Noack (siehe Abbildung) ist inzwischen eine Kooperation von
über 160 deutschsprachigen Hochschulen geworden. Informationen zu dieser
Kooperation sowie eine Liste aller lieferbaren Titel finden Sie unter
http://www.rrzn.uni-hannover.de/buecher.html
Die RZ-Beratung hält folgende Geräte bereit, die Sie als TU-Angehörige/r
ausleihen können:
· Digitale Kameras (Typen Olympus CAMEDIA und Minolta Dimage 7i)
· externe Festplatte, 120 GB, Schnittstelle Firewire 1394, USB 2.0/1.1
· externe ZIP-Laufwerke (parallel, SCSI u. USB)
· Modems (Typ Elsa Microlink u. 3Com)
· WaveLAN-Testgerät (Notebook mit Antenne)
· diverse Linux-Distributionen
· TeX und Latex
· Brenner, CD u. DVD, 8-fach
Hier in Braunschweig ist die RZ-Beratung Ansprechpartnerin für die Beschaffung von RRZN-Handbüchern. Frau Stemme bittet alle diejenigen, die größere
Mengen eines Exemplars benötigen, dies rechtzeitig bei ihr anzumelden.
Weitere Informationen unter Telefon-Nr. 391-5555 oder unter der URL
http://www.tu-bs.de/rz/beratung/aktuelles
Einige Geräte können Sie direkt übers „web“ reservieren.
Information dazu unter der URL
http://www.tu-braunschweig.de/rz/services/benutzer/geraete
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Zuständigkeiten
Aufgabenbereiche und Ansprechpartner im RZ
> 26/25
SIEHE AUCH HTTP://WWW.TU-BRAUNSCHWEIG.DE/RZ/WIRUEBERUNS/PERSONAL/ZUSTAENDIG
Aufgaben
Ansprechpartner/in
Telefon
Aufgaben
Ansprechpartner/in
Telefon
allgemein
RZ-Beratung, Renate Matzky
5555, 5525
Handbücher
RZ-Beratung
5555
Y-Nummern
Luber, Reinhold
5550
Dr. Josef Schüle
5542
Administration
Ralf Geffers, Jan-Marc Pilawa
5541, 5548
Hochleistungs-/
Parallel-Rechnen
Betreuung im RZ-Gebäude
Rosemarie Mackeldey
5557
Betreuung in der DS Altbau
Andreas Neumann
5529
Raumbelegung
Ralf Geffers
5541
Beratung der Benutzer
Anita Stemme
5516
Beschaffungen, Stellungnahme
Reinhard Ries
Anmeldung der Benutzer
Ausbildungspools
HP-UX
Detlef Schmidt
5514
Detlef Schmidt,
Helmut Woehlbier
5514, 5513
Telefonzugang
Helmut Woehlbier, Sabine
Hinkel
5513, 5538
5531
Funkanbindung
Detlef Schmidt, Lutz Geißler
5514, 5515
Reinhard Ries
5531
Überwachung, Störung
Eberhard Peter,
Matthias Hentschel
5523, 5511
RZ-Beratung
5555
E-Mail-Adressen
Helmut Woehlbier
5513
Mailserver, Nameserver
Regine Harbusch
5530
www, ftp, news, webmail
Jan-Marc Pilawa,
Andreas Wojczynski
5548
5540
Hochschulnetz
IBM AIX
Peter Dümpert, Ralf Geffers
5535, 5541
Linux
Jan-Marc Pilawa
5548
Windows NT
Ralf Geffers
5541
Administration
Hans-Ulrich Quante
5519
Verwaltung der Daten
Uwe Nowacki
5546
Datensicherung, Backup
Peter Dümpert
5535
Kursangebote
Dr. Wolfgang Busch
5517
Dokumentationen,
Handbücher
RZ-Beratung
5555
Multimedia, Video-Konferenzen
Rainer Bunzel
5534
Passwort-Änderungen
RZ-Beratung
5555
Betrieb RZ-Gebäude
Hubert Luber, Lutz Reinhold
5550
PC-Beschaffung, Reparatur
Jörg Kaminski
5539
Betrieb DS ‚Altbau‘
Andreas Neumann
5529
Ralf Geffers, R. Mackeldey
5541, 5557
Anwendungen, Einrichten
RZ-Beratung
5555
RZ-Beratung
5555
Rolf Hagemeier
5522
Betriebssysteme
Datenbank des RZ
Drucker, Plotter
Druckkosten-Erfassung,
-Abrechnung
Graphik und Visualisierung
Gruppenleitung
N.N.
5518
Benutzerbetreuung
Dr. Wolfgang Busch
5517
Netze und Betrieb
Detlef Schmidt
5514
Systembetreuung
Verwaltung und Planung
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Konzeption, Planung
Rechneranschluss
Reinhard Ries
Rolf Hagemeier
Internet allgemein
Kommunikationsdienste
PC-Pools (RZ-Gbd.)
Programmiersprachen
Angelika Ludanek
5510
zentrale des RZ
Reinhard Ries
5531
Betreuung von Instituts-S.
Reinhard Ries
5531
Lizenzen
Dr, Wolfgang Busch
5517
Statistik
Hans-Ulrich Quante
5519
Hubert Luber, Lutz Reinhold
5550
Störungsannahme
Hubert Luber, Lutz Reinhold
15, 5550
Video, Streamingservice
Rainer Bunzel
5534
Viren- und Wurmbeseitigung
RZ-Beratung
5555
Sekretariat
Server
Software (Anwendungs-)
5531
5522
Betreuung
Software-Verteilung
LISTE DER DIENST- UND ALIAS-NAMEN
Liste der Dienst- und Alias-Namen
> 28/27
immer aktuell unter:
http://www.tu-braunschweig.de/rz/services/sys/namen
Web (WWW)
Login-Server
www.tu-braunschweig.
Zenrtaler Web-Dienst
rzstudio.rz.tu-bs.de
www.cache.tu-braunschweig.de
Cache Server für Web-Dienst
(Port8080)
Auswahl von HP-Rechnern, ab März/
April Synonym für rzstudiohp
rzstudiohp.rz.tu-bs.de
http://www.tubs.de/proxy.pac
Eintrag im Web-Browser (Einstellungen, Proxies)
statt explizitem Cache-Server
Auswahl von HP-Rechnernfür Mitarbeiter und
Studierende (ab März/April unter HP-UX 11.0)
rzstudio1x.rz.tu-bs.de
Auswahl von Linux-Rechnern für Studierende
Mail-Server
X11-Server
pop.tu-bs.de
POP-Zugang zu den Mailboxen
rzstudiohp.rz.tu-bs.de
imap.tu-bs.de
IMAP-Zugang zu den Mailboxen
Restore von Mailordnern
webmail.tu-bs.de
Webmail-Zugang zu den Mailboxen
restore.rz.tu-bs.de
smtp.tu-bs.de
Mailausgangsserver inkl. Virencheck
mailout.tu-bs.de
Mailausgangsserver inkl. Virencheck
Windows Update Server
Mailausgangsserver ohne Virencheck
sus.tu-bs.de
smtpnocheck.tu-bs.de
mailoutnocheck.tu-bs.de
Mailausgangsserver ohne Virencheck
listserv.tu-bs.de
Listenserver des RZ
FTP-, News-Server
ftp.rz.tu-bs.de
FTP Server Rechenzentrum
news.tu-bs.de
News Server
Nameserver (DNS)
(Name und Adresse bleiben fest)
rdns1.rz.tu-bs.de
134.169.9.150
rdns2.rz.tu-bs.de
134.169.9.151
rdns3.rz.tu-bs.de
134.169.9.152
Timeserver
rztime1.rz.tu-bs.de
rztime2.rz.tu-bs.de
rztime3.rz.tu-bs.de
>> Mitteilungen.
NOVEMBER 2005
Nr. 177
Server für xntp-Protokoll
erreichbar per X11, evtl. erst nach Absprache
Rechner, von dem aus gesicherte E-Mail
Ordner restauriert werden können
Software Update Service (SUS)
für Windows 2000, XP …
Sphos (Antivirus) Update Server
sus.tu-bs.de
Enterprise Manager Library zum Update von Sophos Antivirus Software
Samba Server
samba.tu-bs.de
Zugriff von Windows-Rechnern auf Dateien im Unix-Umfeld
PGP-Keyserver
pgpkeys.tu-bs.de
Pretty Good Privacy (PGP) Key Server