komplette Ausgabe - Comment

Transcrição

komplette Ausgabe - Comment
Postgebühr bar bezahlt – Bei Unzustellbarkeit bitte retournieren an:
Zentraler Informatikdienst der Uni Wien, 1010 Wien, Universitätsstraße 7
der Universität Wien Mitteilungen des Zentralen Informatikdienstes der Universität Wien Mitteilungen des Zent
/2 02/2 02/2 02/2
Mitteilungen des Zentralen Informatikdienstes der Universität Wien Mitteilungen des Zentralen Informatikdiens
vienna
university
computer
center
Oktober 2002
FIREWALLS
OUT
DIE KUNST
DES
HITCHHIKER’S GUIDE
TO
OF
UNI
PUBLIC NETWORK SERVICES
RUNDSCHREIBENS
SECURITY II
Impressum / Offenlegung gemäß § 25 Mediengesetz:
Herausgeber & Medieninhaber: Zentraler Informatikdienst der Universität Wien
Redaktion & Gestaltung:
Vera Potuzak
Elisabeth Zoppoth
Adresse:
Zentraler Informatikdienst der Universität Wien
Universitätsstraße 7, A-1010 Wien
Tel.:
4277-14001
Fax:
4277-9140
eMail: [email protected]
online: http://www.univie.ac.at/comment/
Druck:
Riegelnik, Wien
Grundlegende Richtung:
Mitteilungen des Zentralen Informatikdienstes
Gedruckt auf chlorfrei gebleichtem Papier – Auflage 5 500 Stk.
Aktuelles
Editorial
Inhalt
Liebe Leserin, lieber Leser!
Aktuelles
Auf diesen Comment mußten Sie lange warten: Weil
zum ursprünglich geplanten Redaktionsschluß wenig
Berichtenswertes vorlag und die Comment -Redaktion
ohnehin mit anderen Projekten vollauf beschäftigt war,
haben wir die gewohnte Juni-Nummer diesmal auf den
Herbst verschoben. Die vorliegende Jubiläums-Ausgabe
(dies ist der 25. Comment seit dem „Neustart“ 1994! ) ist
dafür derart umfangreich ausgefallen, daß wir sogar auf
einen Fixstarter verzichten mußten: Der traditionelle
Office-Workshop von Eva & Michel Birnbacher wird erst
wieder im nächsten Comment erscheinen.
Den Schwerpunkt dieser Ausgabe bildet – wieder einmal – das Thema Computersicherheit, diesmal mit dem
Hauptaugenmerk auf Firewalls. Nachdem es sich hierbei
um einen höchst komplexen Bereich handelt, haben wir
uns darauf beschränkt, zunächst eine allgemeine – und
hoffentlich auch für Laien verständliche – Einführung zu
bieten (siehe Seite 14) und anschließend zwei Programme vorzustellen, mit denen man einen WindowsPC auf relativ komfortable Weise absichern kann: die
Norton Personal Firewall 2002 (siehe Seite 18) und die
Tiny Personal Firewall (siehe Seite 22). Linux-Benutzer
können sich in diesem Comment darüber informieren,
wie sie ihre Systemsicherheit mit wenig Aufwand verbessern können: Im Artikel Hitchhiker’s Guide to Security (Teil II ) werden die wichtigsten Maßnahmen besprochen, um einen Linux-Rechner gegen Angriffe aus
dem Netzwerk zu schützen (siehe Seite 26).
Abgesehen davon können wir auch diesmal wieder von
einigen neuen Dienstleistungen des ZID berichten: Die
Public Network Services bieten die Möglichkeit, mit
mobilen Computern in öffentlichen Bereichen der Universität eine Internet-Verbindung herzustellen (siehe
Seite 6); mit uniADSL steht nun ein zusätzliches Angebot
für den Internet-Zugang von daheim zur Verfügung
(siehe Seite 30); der FTP-Server der Uni Wien wurde auf
neue Beine gestellt (siehe Seite 33); und nicht zuletzt
kann das Out of Office-Programm des ZID, das bisher
nur Mailbox-Benutzern zur Verfügung stand, jetzt auch
von Unet-Benutzern verwendet werden (siehe Seite 36).
Die Kunst des Rundschreibens:
Tips für erfolgreiche eMail-Aussendungen
3
Schrödinger I unter den Top 500
4
Personalnachrichten
5
Neue PC-Räume
6
Überall Internet: Public Network Services
7
Neue Kurse & Vorträge
8
Ein Hausherr ist gestorben:
Das überraschende Ende von Ebone
9
UNIVIS, die Zehnte
PCs & Workstations
12 Tips für das Backup großer Laufwerke
13 Adobe Photoshop 7
13 Neue Standardsoftware
14 Firewalls: Schutz vor Gefahren aus dem Internet
18 Maximale Sicherheit für Windows:
Norton Personal Firewall 2002
22 Tiny Personal Firewall: Kleine Firewall, ganz groß
26 Hitchhiker’s Guide to Security (Teil II) – Grundlegende
Sicherheitsmaßnahmen für Linux-Rechner
Netzwerk- & Infodienste
30 Internetzugang von daheim: uniADSL
32 Google-Suche für Institute
33 Warum in die Ferne schweifen –
Ein neuer FTP-Server für die Uni Wien
36 Out of Uni: Autoresponder, auch für Unet
37 Und ewig lockt die Suchmaschine
40 Latin 9, Unicode & der Euro im WWW
Anhang
41 Kurse bis Dezember 2002
48 Informationsveranstaltungen
49 Handbücher
50 Personal- & Telefonverzeichnis
51 Öffnungszeiten
Das eine oder andere „Aha-Erlebnis“ wünscht Ihnen
die Comment -Redaktion
52 Ansprechpartner
52 Wählleitungszugänge
Comment 02 / 2
Der eher „zeitlose“ Teil dieser Ausgabe bietet beispielsweise Tips für erfolgreiche eMail-Aussendungen (siehe
Seite 2), Hintergrundinformationen über die Arbeitsweise
von Suchmaschinen (siehe Seite 37) und Ratschläge, wie
Euro-Symbole in Webseiten integriert werden können
(siehe Seite 40).
2
1
2
Aktuelles
DIE KUNST
DES RUNDSCHREIBENS
Tips für erfolgreiche eMail-Aussendungen
Informationsverteilung über eMail
Electronic Mail ist eine sehr wirksame Methode, Informationen an einen größeren Personenkreis zu verteilen. Die
„Erfolgsquote“ bei eMail-Aussendungen ist viel höher als
etwa bei Ankündigungen auf Webseiten oder in Newsgruppen, weil die Empfänger direkt angesprochen werden
und nicht aktiv nach den Informationen suchen müssen.
Gerade deswegen sind Massenmailsendungen anfällig für
Mißbrauch und sollten sparsam und nach sorgfältiger Überlegung eingesetzt werden:
●
●
eMail gilt generell als ein informelleres Medium als etwa
die Briefpost. Private Nachrichten werden oft schnell
und ohne besondere Sorgfalt geschrieben. Massenmailsendungen sind jedoch mit Publikationen vergleichbar,
sodaß Wert auf Rechtschreibung, korrekte Sprache und
klare Formulierungen gelegt werden sollte.
Wenn Sie auf diese Weise eMail an eine größere Gruppe
versenden, schreiben Sie bitte die Adressen nicht in das To:Feld (auch keinen Gruppennamen, dieser wird von Outlook
Express zu einer vollständigen Liste expandiert). Für die
Empfänger ist es ausgesprochen lästig, mehrere Seiten mit
Adressen überblättern zu müssen, bevor der Inhalt der
Nachricht sichtbar wird. Auch erfährt dadurch jeder Adressat
die eMail-Adressen aller anderen, was nicht unbedingt erwünscht ist.
Der geeignete Ort für die Adressen ist das Bcc:-Feld (Blind
carbon copy ), das von Outlook Express in der StandardEinstellung gar nicht angezeigt wird, sondern erst über das
Menü Neue Email – Anzeigen – Alle Kopfzeilen aufgerufen werden muß.
Für das To:-Feld gibt es mehrere Möglichkeiten:
●
Sie lassen es leer. Outlook Express ergänzt es dann automatisch zu <Undisclosed.Recipients:;>. Nach dem
Internet Message Format -Standard (RFC 2822, http://
ftp.univie.ac.at/netinfo/rfc/rfc2822.txt) wird
eine Gruppe von Empfängern folgendermaßen definiert:
Nach dem Gruppennamen folgt ein Doppelpunkt, dann
die Liste der eMail-Adressen der einzelnen Empfänger,
beendet durch einen Strichpunkt. In diesem Fall steht
nichts zwischen Doppelpunkt und Strichpunkt, also ist
Undisclosed.Recipients hier eine Gruppe ohne Mitglieder.
Methoden des Mailversands
●
Sie schreiben Ihre eigene eMail-Adresse ins To:-Feld.
Im folgenden werden verschiedene Möglichkeiten vorgestellt, einen größeren Empfängerkreis über Electronic Mail
zu erreichen.
●
Sofern Ihr Mail-Klient es erlaubt, können Sie auch eine
Gruppe ohne Mitglieder definieren und der EmpfängerAdresse dadurch einen sinnvollen Namen geben, z.B.
●
Comment 02 / 2
Eine eMail-Nachricht nimmt die Aufmerksamkeit des
Empfängers für eine gewisse Zeit in Anspruch – selbst
wenn es nur die kurze Zeit ist, die zum Löschen erforderlich ist. Jede unerwünschte Nachricht wird daher als
Ärgernis empfunden. Die Reaktion „Wieso bekomme ich
das, das interessiert mich nicht ! “ ist viel häufiger als
„Wieso habe ich das nicht erfahren, das hätte ich auch
gern bekommen ! “ Die Zielgruppe sollte daher sorgfältig
ausgewählt werden und auf jenen Personenkreis beschränkt sein, für den die Informationen relevant sind.
Empfängern, für Massensendungen ist sie jedoch unpraktisch: Die händische Wartung der Adreßliste wird mühsam,
und für die Empfänger gibt es keine Möglichkeit, sich selbst
aus der Liste auszutragen. Ein weiterer Nachteil ist die Abhängigkeit von der Konfiguration des verwendeten Mailprogramms, die üblicherweise nur auf einem einzigen Arbeitsplatzrechner gespeichert ist, sodaß man nur von diesem
Rechner aus eMail an die Gruppe schicken oder die Adreßliste verwalten kann.
Bitte beachten Sie, daß der Versand von Massenmail
gesetzlich geregelt ist. Besonders bei Aussendungen, die
über die Uni-interne Kommunikation hinausgehen, sollten Sie an den Zusatz zu §101 des Telekommunikationsgesetzes denken: Die Zusendung einer elektronischen
Post als Massensendung oder zu Werbezwecken bedarf
der vorherigen – jederzeit widerruflichen – Zustimmung
des Empfängers.
Angehoerige der Arbeitsgruppe Dr. Broeselmaier:;
Eigene Adreßverwaltung
Fast alle eMail-Programme bieten die Möglichkeit, Gruppen
von Empfängern zu definieren (in Outlook Express beispielsweise muß man dazu im Menü Adressen unter dem
Menüpunkt Neu die Option Neue Gruppe wählen). Diese
Methode ist durchaus adäquat für eine kleinere Anzahl von
(beachten Sie bitte, daß in den Header-Zeilen einer
eMail-Nachricht keine Sonderzeichen – vor allem keine
Umlaute – enthalten sein dürfen!). Auf diese Weise generiert auch der Mass-Mailer der Uni Wien die To:Felder. Mit Outlook Express ist das leider nicht möglich:
Hier werden solche Gruppennamen als „unbekannte
Adressen“ zurückgewiesen.
Aktuelles
Service-Mailadressen
Neben personenbezogenen eMail-Adressen der Form
VORNAME.NACHNAME @UNIVIE.AC.AT gibt es an der Universität Wien auch Service-Mailadressen für Funktionen oder
Einrichtungen – z.B. SEKRETARIAT.INSTITUT @UNIVIE.AC.AT
oder WEBMASTER.INSTITUT @UNIVIE.AC.AT (nähere Informationen dazu sind unter http://www.univie.ac.at/
ZID/servicemail.html zu finden). Service-Mailadressen
können als eMail-Verteiler dienen, indem die einlangenden
eMail-Nachrichten mittels Nachsendeauftrag (Forward, siehe
http://mailbox.univie.ac.at/forward.html) an die
Mailadressen mehrerer Personen weitergeleitet werden.
Auch diese Methode ist eher für kleinere Empfängergruppen
geeignet. Gegenüber selbstverwalteten Adreßlisten hat sie
jedoch zwei Vorteile:
●
Nachrichten an diese Adresse können von jedem Rechner im Internet abgeschickt werden. Das Bearbeiten der
Empfängerliste ist mittels Webmaske möglich und daher
ebenfalls ortsunabhängig.
●
Die Service-Mailadresse hat von vornherein einen
sprechenden Namen, der ohne weiteres in das To:-Feld
eingetragen werden kann. Tricks mit Bcc: sind nicht
erforderlich: Die tatsächlichen Empfänger scheinen nicht
im Header der Nachricht auf.
Mailinglisten (LISTSERV)
Die Einrichtung einer Mailingliste empfiehlt sich immer
dann, wenn Nachrichten an eine größere Empfängergruppe
verteilt werden sollen oder wenn mehr Funktionen benötigt
werden als eine simple Liste von Adressen. Es gibt verschiedene Software-Produkte, um Mailinglisten einzurichten und
zu verwalten – z.B. Majordomo. An der Universität Wien
wird dafür LISTSERV eingesetzt. Dieses Programm bietet
eine Vielzahl von Funktionen: Offene, geschlossene und
moderierte Listen; private und öffentliche Listen (letztere
werden im Catalist veröffentlicht, siehe http://www.
lsoft.com/catalist.html); ein Archiv aller Nachrichten,
die über die jeweilige Liste versendet wurden, und vieles
andere mehr.
Der größte Nachteil von LISTSERV ist die umständliche Handhabung und die ziemlich archaisch anmutende Benutzerschnittstelle: Jede Anweisung an das Programm wird als Be-
3
fehl (z.B. HELP zum Abrufen des Hilfetextes oder SUBSCRIBE
bzw. SIGNOFF zum Abonnieren bzw. Abbestellen einer Mailingliste) per eMail an [email protected] geschickt,
und die Antwort kommt per eMail zurück.
LISTSERV wurde vor genau sieben Jahren im Comment vorgestellt (siehe Comment 95/3, Seite 31 bzw. http://www.
univie.ac.at/comment/95-3/953_31b.html). In diesen
sieben Jahren gab es allerdings keine wesentlichen Neuerungen – die meisten Informationen in diesem Artikel sind
noch immer aktuell. Nur der Ansprechpartner hat sich geändert: Wenn Sie an der Einrichtung einer Mailingliste interessiert sind, wenden Sie sich bitte an LISTSERV-ADMIN.ZID@
UNIVIE.AC.AT.
Massenmailsendungen
Das vor kurzem in Betrieb genommene, webbasierte System
der Universität Wien für Massenmailsendungen (http://
www.univie.ac.at/mass_mailer/) wurde bereits in der
letzten Ausgabe des Comment detailliert vorgestellt (siehe
Comment 02/1, Seite 24 bzw. http://www.univie.ac.at/
comment/02-1/021_24.html). Hier werden nur die wichtigsten Eigenschaften zusammengefaßt:
●
Der Mass-Mailer beruht auf Datenbankabfragen. Die
Daten stammen von der Universitätsverwaltung und
werden täglich aktualisiert.
●
Der Mass-Mailer ist im wesentlichen auf Mailadressen
der Universität Wien beschränkt (Unet- bzw. MailboxBenutzer). Einzelne externe Adressen können händisch
über eine Webmaske hinzugefügt werden.
●
Der Mass-Mailer ist besonders geeignet für Aussendungen an einen bestimmten Personenkreis, der einem
Kriterium genügt, das sich als Datenbankabfrage formulieren läßt, z.B. Alle Angehörigen des Instituts für Hohe
Wissenschaft oder Alle Studierenden der Pugilistik.
●
Die Empfänger können in der Regel mit Hilfe einer Webmaske angeben, ob sie Aussendungen von einem bestimmten Absender erhalten wollen oder nicht (Opt-Inund Opt-Out-Listen).
●
Der Mass-Mailer wird laufend weiterentwickelt und um
neue Funktionen erweitert. Beispielsweise werden seit
Schrödinger I, der neue Linux-Cluster der Universität Wien, ist nun als einziges österreichisches Rechnersystem in der Liste
der 500 schnellsten Supercomputer der Welt zu finden. Diese Liste (siehe http://www.top500.org/) wird zweimal jährlich
aktualisiert; die Reihung erfolgt anhand der Rechenleistung, die beim sogenannten Linpack-Test erzielt werden kann. Wie
bereits im Comment 02/1 erwähnt, erreichte Schrödinger I im Februar 2002 dabei 204,5 GFlops, was in der damals gültigen
Liste (Stand November 2001) dem 147. Platz entsprochen hätte. In der aktuellen Liste (Stand Juni 2002) wurde Schrödinger I
an die 264. Stelle gereiht. Informationen zu Schrödinger I finden Sie unter http://www.univie.ac.at/comment/02-1/
021_2.html, unter http://www.univie.ac.at/nic/ und unter http://www.init.at/.
Comment 02 / 2
Schrödinger I unter den Top 500
4
Aktuelles
einiger Zeit alle versendeten Nachrichten in einem
Archiv gesammelt, das über eine Webmaske eingesehen
werden kann.
Attachments mehrere Minuten oder gar Stunden, wodurch spürbare Kosten anfallen können.
●
Attachments
Während eMail früher auf reine Textnachrichten beschränkt
war, werden heute Dateien aller Art – Grafiken, Videos, Diashows, Musikdateien und viele andere – als Datei-Anhang
(Attachment ) verschickt. Besonders bei Sendungen mit
vielen Empfängern ist bei Attachments jedoch große Zurückhaltung angebracht:
●
Attachments sind üblicherweise um ein Vielfaches
größer als reine Textnachrichten. Es ist nicht nur eine
Verschwendung von Ressourcen und eine Belastung für
die Mailserver, wenn eine große Datei in hunderten
Exemplaren verteilt wird – auch manche Empfänger
werden keine Freude damit haben: Über eine langsame
Modem-Verbindung dauert das Herunterladen eines
Personalnachrichten
Comment 02 / 2
Die personellen Veränderungen am ZID betreffen diesmal nur wenige Bereiche. Im Telefonie-Referat wurde
im Mai 2002 Markus Hof als zusätzlicher Telefontechniker angestellt; Erwin Halpern wechselte hingegen
im Juni 2002 vom Telefonie-Team in das Service- und
Beratungszentrum. In der Telefonvermittlung im Institutsgebäude Kinderspitalgasse 15 trat Leopoldine Lenhard mit Ende März 2002 ihren Ruhestand an, wodurch
auch die Auflassung dieser dezentralen Telefonvermittlung – wie angekündigt – wirksam wurde. In der Telefonzentrale im Universitäts-Hauptgebäude verstärkt seit
Juni 2002 Gabriele Feigl unser Team.
Wie jedes Jahr haben wir auch heuer mehreren Fachhochschul-Studenten die Möglichkeit geboten, ihr Berufspraktikum am ZID zu absolvieren. Auf diese Weise
können wir immer wieder exzellenten Nachwuchs für
den ZID rekrutieren: Manche dieser Studenten sind erfreulicherweise bereit, auch nach Abschluß ihres Studiums weiterhin am ZID zu tätig zu sein. Im heurigen
Sommer haben vier Studenten, Markus Heimhilcher,
Roman Leißer, Michael Perzi und Daniel Schirmer,
in diversen Referaten unserer Netzwerk-Abteilung zu
arbeiten begonnen. Einer der Studenten des Vorjahres,
Hong Wei Zhang, hat den ZID nach Abschluß seiner
Diplomarbeit im April 2002 wieder verlassen.
Auch Wolfgang Hienert, unser EDV-Betreuer für die
Studien- und Prüfungsabteilung, hat im September 2002
den ZID verlassen. Allen scheidenden und allen neuen
Mitarbeiterinnen und Mitarbeitern wünschen wir viel
Erfolg bei ihren jeweiligen Tätigkeiten!
Peter Rastl
Besonders bei einem großen und unbekannten Empfängerkreis kann man nicht voraussetzen, daß alle über
geeignete Programme verfügen, um die Attachments zu
öffnen. Innerhalb einer Arbeitsgruppe, in der alle dieselbe Software einsetzen, ist z.B. der Versand von WordDateien überhaupt kein Problem. Es ist jedoch nicht
empfehlenswert, einem Unbekannten eine Word-Datei
zu schicken: Bei weitem nicht alle Benutzer verwenden
dieses Programm, und viele Word-Dokumente können
nur mit bestimmten Word-Versionen geöffnet werden.
Aus diesen Gründen ist auch das Versenden von Attachments
über das Massenmail-System der Universität Wien prinzipiell
nicht möglich. Die empfohlene Vorgangsweise, um Dateien
beliebiger Größe und beliebigen Formats an einen größeren
Personenkreis zu verteilen, wurde im Comment 01/2 (Seite 5;
http://www.univie.ac.at/comment/01-2/012_5.html)
beschrieben: Die Dateien werden auf einer Webseite publiziert, und per eMail wird nur der Link auf diese Seite versandt.
Nun können die Empfänger selbst entscheiden, ob sie die Dateien herunterladen wollen oder nicht. Auch kann bei dieser
Methode die Webseite nachträglich noch geändert werden.
Zustellung fehlgeschlagen
Bei Aussendungen an eine größere Zahl von Empfängern
kommt es fast immer vor, daß einige Nachrichten nicht zugestellt werden können. Die häufigsten Ursachen dafür sind:
●
Die eMail-Adresse eines Empfängers ist falsch – sei es
durch Schreibfehler oder weil sie nicht mehr gültig ist.
●
Die Adresse ist zwar richtig, der Empfänger leitet seine
eMail aber an eine andere Adresse weiter, an die nicht
zugestellt werden kann.
●
Netzwerk- und Serverprobleme führen oft zu Verzögerungen bei der Zustellung. Nur wenn solche Probleme
mehrere Tage lang andauern, können deswegen eMailNachrichten überhaupt nicht zugestellt werden.
In allen Fällen (auch bei Transient Failures, die meist nur
eine zeitweise Unerreichbarkeit eines Servers zu bedeuten
haben), erhält der Absender eine entsprechende Benachrichtigung. Manchmal können diese sogenannten Bounces
so zahlreich werden, daß sie eine nicht zu unterschätzende
Belästigung darstellen. Vor allem erzeugen sie eine gewisse
Unsicherheit: Für Laien sind die Fehlermeldungen des
Mailer Daemon nicht immer leicht verständlich, sodaß oft
nicht zu erkennen ist, was eigentlich schiefgegangen ist.
Handlungsbedarf – d.h. Aktualisierung der Adreßliste – besteht nur bei falschen Adressen; gegen Server- und Netzwerkausfälle und falsche Forward-Adressen von Empfängern können Absender wenig tun. Am ehesten kommen
Aktuelles
falsche Adressen bei selbstverwalteten Adreßlisten vor (Outlook-Adreßbuch, externe Adressen beim Mass-Mailer, Forwards von Service-Mailadressen). Bei LISTSERV-Mailinglisten
sind sie viel seltener: Einerseits werden nur gültige Adressen
in eine Liste aufgenommen; andererseits führt LISTSERV
Buch über fehlgeschlagene Zustellversuche. Verliert eine
Adresse ihre Gültigkeit, so wird der Inhaber der Liste verständigt und die ungültige Adresse nach einiger Zeit automatisch von der Liste entfernt.
Der Mass-Mailer bezieht seine Adreßdaten (ausgenommen
externe Adressen) direkt aus der Datenbank, die diese
Adressen am Unet- oder Mailbox-Rechner generiert. Falsche
Adressen sind somit von vornherein ausgeschlossen. Es
bleiben nur falsche Forwards, deren Anzahl allerdings
beträchtlich sein kann. Der Mass-Mailer ist so konfiguriert,
daß alle Bounces gelöscht werden. Nur von falsch konfigurierten Mailservern kommen hin und wieder Bounces durch,
die getrost ignoriert werden können. 1)
Spam und Viren
Das an sich hocheffiziente Kommunikationsmittel eMail leidet vor allem an zwei Krankheiten, die seine Effizienz mitunter stark beeinträchtigen und allen Betreibern von Mailservern viel Mühe machen: Spam und Viren. Bei eMail-Aussendungen an viele Empfänger sollte man darauf achten, nicht
unwissentlich zur Verbreitung dieser Seuchen beizutragen.
Spammer benötigen als „Opfer“ eine gültige eMail-Adresse,
daher sind hauptsächlich Service-Mailadressen und (weniger häufig) LISTSERV-Listen davon betroffen. Ein Spammer
hat hingegen keinen Zugriff auf den paßwortgeschützten
Mass-Mailer 2) oder auf Ihr lokales Adreßbuch. Das OutlookAdreßbuch ist jedoch der ideale Nährboden für Viren. Je
mehr Adressen es enthält, desto sorgfältiger sollten Sie Ihren
Rechner vor Viren schützen: Keine Dateien unbekannter
Herkunft öffnen oder automatisch öffnen lassen, die Software laufend aktualisieren und ständig einen aktuellen
Virenscanner laufen lassen (siehe Artikel Grippeschutz für
Ihren Computer im Comment 01/1, Seite 26 bzw. http://
2) Es wurden gelegentlich Vermutungen geäußert, daß ein Zusammenhang zwischen dem Mass-Mailer und vermehrtem Spam-Aufkommen an der Universität bestehe. Diese Vermutungen sind vollkommen unbegründet: Bedauerlicherweise nimmt die Spam-Flut
auf der ganzen Welt zu, nicht nur an der Uni Wien.
3) Es ist durchaus möglich, daß das tatsächlich passiert – es wurde
schon Spam an diverse im Online-Comment publizierten MusterAdressen geschickt. In diesem Fall hat der Spammer Pech gehabt:
Die Adresse [email protected] gibt es natürlich nicht.
Neue PC-Räume
Anläßlich der Übersiedlung des Instituts für Soziologie in
das Gebäude am Rooseveltplatz 2 wurde dort ein PCRaum errichtet und mit insgesamt 15 neuen PCs ausgestattet. Das Institut für Politikwissenschaft, das die freigewordenen Räume im NIG übernahm, ließ den dort vorhandenen PC-Raum vergrößern – jetzt finden dort 19 Geräte
Platz. Ein neuer Raum mit 10 PCs wird zu Beginn des Wintersemesters am Institut für Pharmakologie (Währinger
Straße 13a, Tiefparterre) den Betrieb aufnehmen.
Herbert Stappler
www.univie.ac.at/comment/01-1/011_26.html). Auch
der Umstieg auf ein weniger virenanfälliges Mailprogramm
ist zu erwägen.
Spammer beziehen ihre Adressen aus allen möglichen
Quellen. Eine der Hauptquellen sind Webseiten: Von speziellen Programmen (sogenannten Robots) wird das WWW
systematisch nach eMail-Adressen durchsucht. Wenn auf
irgendeiner Webseite z.B. die Mailadresse LANGE.LISTE@
UNIVIE.AC.AT publiziert ist, kann es vorkommen, daß
[email protected] bald über Methoden zur Vergrößerung oder Verkleinerung verschiedener Körperteile
informiert und mit Vorschlägen beglückt wird, wie man in
kürzester Zeit unwahrscheinlich reich werden kann. 3) Falls
die Nachrichten an diese Adresse nun mittels Forward an
600 weitere eMail-Adressen weitergeleitet werden, hat der
Spammer einen Glücksgriff getan: Mit einer einzigen SpamMail hat er gleich 600 Adressaten erreicht. Wenn eine Verteiler-Adresse mit Spam „infiziert“ ist, gibt es mehrere Möglichkeiten der Abhilfe:
●
Ein Filter, der nur jene Nachrichten durchläßt, die bestimmten Kriterien genügen. Bei Adressen, die legitimerweise nur von wenigen Personen verwendet werden,
sind solche Filter leichter zu implementieren als bei
Adressen, die im Prinzip für die ganze Welt – ausgenommen Spammer – offen sein sollen. Für eine solche
Filterung der Nachrichten kann z.B. Procmail verwendet
werden. Die sehr kryptische Procmail-Syntax erfordert
allerdings einige Fachkenntnis.
●
Die eMail-Adresse umbenennen: Bis sich die neue
Adresse (z.B. [email protected]) zu den Spammern herumspricht, kann sie einige Zeit ungestört verwendet werden.
●
Umsteigen auf Mass-Mailer oder LISTSERV-Mailinglisten:
Bei Verteilern mit sehr vielen Forwards ist das die
empfohlene Methode. Theoretisch können auch Mailinglisten (vor allem offene Listen) Opfer von Spammern
werden, in der Praxis kommt das jedoch sehr selten vor:
Die erforderliche Anmeldung per eMail eignet sich nicht
gut für automatisierte Verarbeitung, wie sie von Spambots durchgeführt wird.
Peter Marksteiner ■
Comment 02 / 2
1) Jede eMail-Nachricht hat zwei Absender-Adressen: Eine steht im
From:-Feld und die andere im Envelope, dem „elektronischen
Briefumschlag“, der jene Informationen enthält, die für die korrekte Zustellung erforderlich sind. In den meisten Fällen sind die
beiden Absender identisch; das ist jedoch keinesfalls erforderlich.
Korrekterweise müssen Bounces an den Absender geschickt werden, der im Envelope steht. Solche Bounces werden vom MassMailer gelöscht. Nur wenn falsch konfigurierte Mailserver Bounces
an die From:- oder an die Reply-to:-Adresse schicken, werden
diese auch zugestellt.
5
6
Aktuelles
ÜBERALL INTERNET: PUBLIC NETWORK SERVICES
Bei der Errichtung neuer Netzwerke an der Uni Wien wurde
seitens des ZID immer schon darauf geachtet, auch Hörsäle
und andere öffentliche Bereiche mit Netzwerkanschlüssen
auszustatten. Bisher war es allerdings in der Regel für Benutzer technisch schwierig und administrativ aufwendig,
diese auch tatsächlich zu verwenden. Zudem kam es mehrmals vor, daß Netzwerkanschlüsse in öffentlichen Bereichen für Hackversuche und ähnliches mißbraucht wurden
und die Identität des Verursachers im nachhinein nicht mehr
feststellbar war. Aus diesen Gründen hat der ZID ein neues
Konzept für die Verwaltung solcher Anschlüsse entwickelt,
das einerseits eine möglichst einfache Benutzung und andererseits einen möglichst sicheren Betrieb gewährleisten soll.
WDMZ:
Geschützte Zone für Funknetze
Auch an der Uni Wien werden in letzter Zeit immer häufiger sogenannte WLANs (Wireless Local Area Networks) für
die Datenübertragung eingesetzt. Diese Funknetzwerke
sind zwar oft praktisch, stellen aber leider ein erhebliches
Sicherheitsrisiko dar. Daher sollte man WLANs unbedingt
getrennt vom „normalen“ Instituts-Datennetz betreiben,
um im Falle einer Attacke den Schaden möglichst gering
zu halten.
Comment 02 / 2
Im Rahmen der Public Network Services hat der ZID nun
sogenannte WDMZs (Wireless Demilitarized Zones) eingerichtet. Eine WDMZ ist ein separater Netzwerkbereich, der
es ermöglicht, die an der Universität existierenden Funknetze zusammenzufassen und durch eine einheitliche Zugangskontrolle abzusichern. Für Institute, die WLANs verwenden, bietet diese Konstruktion zwei Vorteile:
●
Durch den Einsatz der Authentifizierungs-Infrastruktur
des ZID (mittels Mailbox- oder Unet-UserID) entfallen
Aufbau und Wartung eines eigenen Systems zur Benutzerverwaltung.
●
Da aus der WMDZ kein direkter Zugriff auf Rechner
des Instituts möglich ist, wird verhindert, daß Sicherheitsprobleme im WLAN das Instituts-Netzwerk in Mitleidenschaft ziehen.
Allerdings bietet eine WDMZ keinen Schutz gegen ein direktes Abhören des Datenverkehrs im Funknetz. Es ist
daher empfehlenswert, die im WLAN übermittelten Daten
mittels WEP (Wired Equivalent Privacy ) zu verschlüsseln
sowie sichere Übertragungsprotokolle (SSH, HTTPS, ...)
zu verwenden.
Instituten, die ihr Funknetz in eine WDMZ „umsiedeln“
möchten, ist der ZID gerne behilflich, ein entsprechendes
Konzept zu erstellen. Bitte kontaktieren Sie uns dazu
unter der eMail-Adresse [email protected].
Im Rahmen der neuen Public Network Services des ZID
können nun alle Universitätsmitarbeiter und Studierenden
auch außerhalb der Diensträume bzw. PC-Räume mit ihrem
Notebook schnell und einfach auf das Internet zugreifen:
●
Das Hörsaal-Netz ist bereits in vielen Hörsälen der Uni
Wien verfügbar und kann von allen Mailbox-Benutzern
im Rahmen von Vorlesungen, aber auch bei Veranstaltungen und Präsentationen verwendet werden.
●
Die Datentankstellen bieten Unet- und Mailbox-Benutzern einen Internetzugang in öffentlichen Bereichen
wie z.B. Bibliothek oder Mensa.
Diese Services sollen es Universitätsangehörigen ermöglichen, die Netzwerkdienste der Uni Wien zum Zweck der
Forschung und Lehre mit mobilen – auch privaten – Rechnern zu nutzen. Sie sind jedoch nicht als kostenloser Breitband-Internetzugang gedacht, über den man bequem MP3Dateien oder Filme herunterladen kann. Eine mißbräuchliche Verwendung führt zur Sperre der UserID !
Die Benutzer der Public Network Services sind durch eine
Firewall gegen Angriffe aus dem Internet weitgehend geschützt. Allerdings besteht die Gefahr, daß bereits auf einem
Notebook befindliche Viren oder Trojaner die NetzwerkAnbindung dazu verwenden, sich im Uni-Datennetz zu verbreiten. Daher sollte jeder Benutzer darauf achten, seinen
Rechner von solchem „Ungeziefer“ freizuhalten.
So funktioniert’s :
Die für die Public Network Services freigeschalteten Netzwerkanschlüsse sind durch einen farbigen Punkt und durch
einen Aufkleber mit den wichtigsten Informationen gekennzeichnet (eine Liste aller derzeit verfügbaren Anschlüsse
und ihrer jeweiligen Markierung finden Sie unter http://
data.univie.ac.at/pns/services.html). Es handelt
sich dabei um TwistedPair-Anschlüsse, die – abhängig von
der Bandbreite des Gebäudenetzes – eine Datenübertragungsrate von 10 Mbit/s bzw. 100 Mbit/s ermöglichen. Ein
entsprechendes Netzwerkkabel ist in der Regel vom Benutzer mitzubringen. Nachdem der Rechner an das Netzwerk angeschlossen und gestartet wurde, wird ihm automatisch über DHCP eine IP-Adresse zugewiesen (siehe
http://data.univie.ac.at/pns/help.html). Nun muß
man sich nur noch unter http://data.univie.ac.at/pns
mit UserID und Paßwort authentifizieren und kann anschließend maximal 5 Stunden lang die Netzwerkservices
der Uni Wien sowie alle anderen Internet-Dienste nutzen.
Temporäre UserIDs
Mailbox-Benutzer können unter https://data.univie.
ac.at/mailbox/subuser.html temporäre Zugangsberechtigungen für Gäste vergeben, die ebenfalls die Public Net-
Aktuelles
work Services verwenden möchten. Damit soll verhindert
werden, daß Mailbox-UserIDs weitergegeben werden müssen. Die UserID und das Paßwort für den Gast werden automatisch generiert und sind maximal eine Woche lang gültig.
(Vorsicht: Im Falle eines Mißbrauchs haftet der Mailbox-Benutzer, der die temporäre UserID angelegt hat!)
Logout
Ein an die Public Network Services angeschlossener Rechner wird automatisch aus dem Netzwerk abgemeldet, sobald die Verbindung unterbrochen oder der Zeitrahmen von
fünf Stunden überschritten wird. Um Mißbrauch zuverlässig
7
zu verhindern, kann man sich aber auch unter http://
data.univie.ac.at/pns manuell abmelden.
Public Network Services für Institute
Die meisten größeren Hörsäle der Uni Wien sind bereits an
das Hörsaal-Netz angeschlossen. Institute, die Anschlüsse in
ihrem Bereich für die Public Network Services freischalten
lassen möchten, sollten unter der Mailadresse NETZWERK.
[email protected] mit dem ZID Kontakt aufnehmen: Sofern keine technischen Hinderungsgründe bestehen, kann
eine solche Umstellung rasch realisiert werden.
Ulrich Kiermayr ■
NEUE KURSE & VORTRÄGE
Wie bereits im Sommersemester 2002 besteht für alle neuen
Benutzer der PC-Räume an der Uni Wien auch diesmal wieder die Möglichkeit, sich im Vortrag Einführung in die
Verwendung der PC-Räume über die Funktionsweise der
öffentlichen PCs zu informieren. Der Vortrag wird zu Semesterbeginn einmal pro Woche vormittags abgehalten (Dauer:
ca. 1,5 Stunden). Die genauen Termine finden Sie im Anhang
dieses Comment (siehe Seite 47).
●
Schulungen zum Thema „Publizieren im WWW“ sind hingegen schon seit vielen Jahren fixer Bestandteil unseres Kursangebots: Aufbauend auf die kostenlosen Vorträge Einführung in das Erstellen von Webpages – Teil 1 & 2 bietet der
Workshop Erstellen von Webpages (HTML ) die Möglichkeit,
die in den beiden Vorträgen erworbenen HTML-Kenntnisse
praktisch anzuwenden. Benutzer, die ihre Webseiten lieber
mit einem HTML-Editor erstellen möchten, können im Kurs
MS-Frontpage die Anwendung dieses Programms erlernen.
Im Sommersemester 2002 wurde mit dem Kurs Webdesign
– Konzeption und Gestaltung erstmals eine Schulung
angeboten, die sich mit der Präsentation und Strukturierung
von größeren Informationsmengen beschäftigt. Wegen der
großen Nachfrage und des positiven Echos wird dieser Kurs
auch im kommenden Studienjahr wieder abgehalten. Neu
ab dem Wintersemester 2002 ist der Kurs Adobe Photoshop für Webgrafiken. Dieser baut auf dem Kurs Photoshop – Einführung auf und vermittelt die wichtigsten Techniken zur Bearbeitung von Bildern, die im WWW veröffentlicht werden sollen.
Die Lehrveranstaltungen erstrecken sich über das gesamte
Wintersemester und sind in drei Phasen gegliedert: Den Anfang machen die beiden kostenlosen Vorträge Einführung
in die Programmierung – Teil 1 & 2, die den Teilnehmer
in die elementaren Grundlagen der Programmierung (unabhängig von der Programmiersprache) einweihen. Darauf
aufbauend folgen die Vorträge Einführung in VBA bzw.
Einführung in Perl, in denen die jeweilige Programmiersprache näher vorgestellt wird. Auch diese Vorträge sind
kostenlos zugänglich. Durch ihren Besuch wird man jedoch
leider noch lange nicht zum Programmierer – dafür ist viel
Übung erforderlich. Einen komfortablen Einstieg in die für
Anfänger manchmal recht abschreckende Welt der Programmier-Praxis bieten die Kurse Workshop aus VBA
bzw. Workshop aus Perl: Hier kann man versuchen,
unter fachmännischer Betreuung einfache Aufgaben selbständig zu lösen.
Zum Abschluß sei noch auf eine Informationsveranstaltung
hingewiesen, die für Betreiber von Mailservern, aber auch
für interessierte Internet-Benutzer sicher einen besonderen
Leckerbissen darstellt: Im Vortrag Hinter den Kulissen
von eMail werden unter anderem die Transportmechanismen für eMail-Nachrichten, die Arbeitsweise von Mailservern sowie Strategien zur Bekämpfung von Spam, Viren etc.
vorgestellt.
Das komplette Kurs- und Vortragsangebot des ZID finden
Sie im Anhang dieses Comment bzw. unter http://data.
univie.ac.at/kurs/bin/kursang.pl.
Herbert Stappler ■
Comment 02 / 2
Wegen der starken Nachfrage hat sich der ZID entschlossen,
nach mehr als zehn Jahren Pause wieder Lehrveranstaltungen zum Thema Programmieren anzubieten. Die Zielgruppe
sind erfahrene – aber nicht professionelle – EDV-Anwender,
die ihre Fähigkeiten erweitern möchten (Naturwissenschaftler mit numerisch intensiven Berechnungen, Informatiker sowie Benutzer, die den Beruf eines Programmierers
erlernen möchten, werden mit diesen Schulungen nicht
glücklich werden). Angeboten werden zwei Programmiersprachen:
●
Visual Basic for Applications (VBA) wird für die Makroprogrammierung der diversen Office-Produkte verwendet. Damit kann man etwa seine Access-Datenbanken wesentlich flexibler und komfortabler gestalten.
Perl ist eine weitverbreitete und sehr leistungsfähige
Programmiersprache. In diesem Kurs liegt der Schwerpunkt auf der Erstellung von dynamisch generierten
HTML-Seiten (CGI).
8
Aktuelles
Ein Hausherr ist gestorben:
DAS ÜBERRASCHENDE ENDE VON
Comment 02 / 2
Daß selbst Popularität und Größe nicht vor dem Untergang
schützen, ist eine alte Volksweisheit („Es sind auch schon
Hausherren gestorben“ ). Dennoch kam Ende Mai 2002 die
Insolvenz von KPNQwest, einem der größten europäischen
Internet-Provider, für die meisten völlig unerwartet. KPNQwest hatte erst wenige Wochen zuvor Ebone, das führende europäische Backbone-Netzwerk, von GTS erworben
und damit in den gemeinsamen Tod gerissen. Der ZID der
Universität Wien hat als Betreiber von ACOnet, dem österreichischen Wissenschaftsnetz, seit jeher seine internationalen Internet-Verbindungen über Ebone abgewickelt und
war von dieser überraschenden Entwicklung massiv betroffen. Es ist daher wohl angebracht, hier einen kurzen Bericht
über die dramatischen Ereignisse und ihre Vorgeschichte zu
geben.
Ebone wurde im Jahr 1991 als Kooperation mehrerer europäischer Wissenschaftsnetze – darunter auch ACOnet – mit
dem Ziel gegründet, die europäischen Internet-Verbindungen effizienter zu betreiben. Der österreichische EboneKnoten, der Ende 1993 an der Uni Wien errichtet wurde,
hatte beträchtlichen Einfluß auf die weitere Entwicklung des
Internet in unserer Region (siehe Es begann an der Uni
Wien: 10 Jahre Internet in Österreich im Comment 00/2,
Seite 2 bzw. http://www.univie.ac.at/comment/00-2/
002_2.html). Mit dem Wachstum des Internet wuchs auch
Ebone und wurde zum führenden Internet-Backbone in Europa: Aus der Kooperation im akademischen Bereich wurde
eine erfolgreiche Aktiengesellschaft (Ebone Inc.) mit Sitz in
Kopenhagen, die im Eigentum eines von ihren Kunden gegründeten Vereins (Ebone Holding Association) stand. Ich
hatte selbst einigen Anteil an dieser Entwicklung, da ich seit
den Anfängen dem Ebone-Vorstand angehörte und 1997
zum Vorstandsvorsitzenden gewählt wurde. Um ausreichendes Investitionskapital für den erforderlichen Ausbau des
Ebone-Backbones aufzubringen und gegenüber anderen
Telekom-Unternehmen konkurrenzfähig zu bleiben, suchte
Ebone die Partnerschaft mit Hermes Europe Railtel, einem
Unternehmen, das über ein leistungsfähiges europäisches
Kabelnetz verfügte. Hermes erwarb zunächst einen Mehrheitsanteil an der Ebone Inc. und kaufte im Mai 1999 schließlich auch die verbleibenden Anteile der Ebone Holding
Association, welche danach ihre Auflösung beschloß und ihr
Vermögen auf die Mitglieder verteilte. Die amerikanische
GTS (Global TeleSystems Group Inc.) wurde zum alleinigen
Eigentümer der Hermes Europe Railtel und führte, zum Teil
mit dem ursprünglichen Technikerteam, den Betrieb von
Ebone in professioneller Weise weiter.
EUnet International wurde bereits 1982 gegründet und hat
mit seinen nationalen EUnet-Partnern Anfang der neunziger
Jahre als erster kommerzieller Internet-Provider einen wesentlichen Beitrag zur Verbreitung des Internet in Europa
EBONE
geleistet. Im Jahre 1998 wurde EUnet mitsamt seinen 14 Landesgesellschaften von der amerikanischen Qwest Communications übernommen, die daraufhin in einer Partnerschaft
mit KPN (der niederländischen Telekom) diese Services in
ein gemeinsames Tochterunternehmen namens KPNQwest
einbrachte. KPNQwest errang – nicht zuletzt durch diverse
Übernahmen – als Internet-Provider im Unternehmensbereich einen beträchtlichen Marktanteil in Europa und bekundete im Oktober 2001 seine Absicht, auch Ebone zu erwerben. Diese Übernahme wurde am 18. März 2002 vollzogen und die Integration von Ebone in das Backbone-Netz
von KPNQwest in Angriff genommen. Da überraschte wie
ein Blitz aus heiterem Himmel am 23. Mai 2002 eine Pressemeldung die Öffentlichkeit: Der Aufsichtsrat von KPNQwest
sei wegen unerwartet hoher Verluste zurückgetreten und
das Unternehmen habe Gläubigerschutz nach dem niederländischen Konkursrecht beantragt. KPNQwest fand allerdings weder bei seinen beiden Konzernmüttern noch bei
den Banken Unterstützung, mußte Insolvenz anmelden und
kündigte an, mit Ende Mai 2002 in der Brüsseler Netzwerkzentrale das IP-Netzwerk abzuschalten.
Nicht nur für ACOnet war plötzlich die internationale Internet-Anbindung in Frage gestellt, auch viele große europäische Unternehmen, darunter selbst die Gläubigerbanken
von KPNQwest, mußten nun um ihren Internet-Anschluß
fürchten. Aus diesem Grund blieb das Netzwerk nach Ende
Mai 2002 vorerst doch noch in Betrieb und bot den Kunden
von KPNQwest eine kurze Chance, nach Alternativen zu
suchen. Am 6. Juni 2002 erreichte uns eine Nachricht aus der
Ebone-Netzwerkzentrale: Die 40 Mitarbeiter seien soeben
von der Firmenleitung aufgefordert worden, das EboneNetzwerk abzuschalten und das Gebäude zu verlassen. In
ihrer Verantwortung gegenüber den Ebone-Kunden hätten
sie dies jedoch abgelehnt und seien bereit, vorerst auch ohne
Bezahlung weiterzuarbeiten, um Ebone möglichst lange in
Betrieb zu halten, bis vielleicht doch noch ein neuer Geldgeber gefunden werden könne. Trotz mancher Hoffnungen,
Rettungsversuche, ultimativer Drohungen und wirkungslos
verstrichener Fristen wurde Ebone jedoch am 2. Juli 2002 um
11:00 Uhr endgültig eingestellt.
Die ACOnet-Benutzer merkten glücklicherweise von alledem nichts: Durch entsprechende Maßnahmen konnten wir
unsere weltweiten Internet-Verbindungen ständig in Betrieb
halten. Während wir für den Notfall eine Backup-Verbindung über das Géant-Netzwerk zur Verfügung hatten, beauftragten wir nach einer kurzen Angebotseinholung am
5. Juni 2002 den amerikanischen Netzbetreiber Sprint International mit der Herstellung einer STM4-Internetverbindung
(620 Mbit/s) zur Universität Wien. Im Zusammenwirken mit
der Telekom Austria, die in der Rekordzeit von weniger als
einer Woche eine Datenleitung von Wien nach Frankfurt
Aktuelles
durchschaltete, errichtete Sprint die neue Internet-Anbindung für ACOnet. Am 18. Juni 2002 waren die letzten Tests
erfolgreich abgeschlossen und die neue Verbindung übernahm die Aufgaben, die zuvor Ebone ein Jahrzehnt lang
wahrgenommen hatte. Die Krise war vorüber, wir konnten
wieder aufatmen.
UNIVIS,
Postskriptum: Am 15. Juli 2002 wurde die Presse informiert,
daß die Firma Interoute, ein junges Telekommunikationsunternehmen im Besitz der Sandoz Stiftung, die Überreste
von Ebone aus der Konkursmasse der KPNQwest erworben
hat. Wächst hier vielleicht ein neuer Hausherr heran?
Peter Rastl ■
DIE
Studierendenverwaltung:
Auch Kleinvieh macht Mist
●
Wenn man an mehreren österreichischen Universitäten
gleichzeitig ein ordentliches Studium betreibt, muß der
Studienbeitrag nur einmal bezahlt werden – mit der
Überweisung des vollen Betrages ist man berechtigt, an
allen österreichischen Universitäten die Studien fortzusetzen. Man kann sich also entscheiden, den Erlagschein
welcher Universität man zur Einzahlung verwendet.
Wird der Studienbeitrag von Studierenden, die an der
Uni Wien ein Studium betreiben, an einer anderen Universität eingezahlt, so wird dies der Universität Wien
vom BRZ (Bundesrechenzentrum GmbH ) im Wege der
Datenübermittlung bekanntgegeben. Die bisher von der
Uni Wien geübte Praxis, auch bei Bezahlung an einer
anderen Universität alle an der Uni Wien betriebenen
ordentlichen Studien fortzusetzen, wurde jedoch mittlerweile vom BM:BWK unter Hinweis auf die Gesetzeslage
untersagt. Um den Studierenden dennoch das Ausfüllen
eines Formulars und den Weg in die Studienabteilung zu
ersparen, wurde die Möglichkeit geschaffen, die Meldung der Fortsetzung in solchen Fällen über das Internet durchzuführen (unter http://www.univie.ac.at/
zulassung/).
●
Neu beim elektronischen Zahlungsverkehr ist, daß die
Software vieler Banken mittlerweile den KundendatenPrüfcode unterstützt, der ebenfalls bei der Abfrage des
Beitragskontos im Internet (http://www.univie.ac.
at/zulassung/) ersichtlich ist. Dieser Prüfcode wird als
13. Stelle zusätzlich zum zwölfstelligen Kundendatencode eingegeben – oft in einem eigenen Feld der Eingabemaske – und erlaubt eine Überprüfung des Kundendatencodes direkt bei der Eingabe. Fehlgeschlagene
oder falsche Zuordnungen des eingezahlten Betrages
aufgrund eines Tippfehlers beim Code werden so weitgehend vermieden – vorausgesetzt, man läßt sich nicht
davon irritieren, daß manche Banken den Kundendatencode mit Prüfcode als „Identifikationsnummer“ bezeichnen und explizit darauf hinweisen, daß dieser Mechanismus zum Bezahlen von Strafmandaten gedacht ist.
●
Einige Änderungen wird auch die (traditionsgemäß Monate nach Beginn der Zulassungsfrist in Kraft tretende)
Novellierung der Universitäts-Studienevidenzverordnung (UniStEVO) 1997 mit sich bringen. So ist in Zukunft die Verwaltung der Studierenden anhand der Sozialversicherungsnummern vorgesehen; für Studierende
ohne Sozialversicherungsnummer muß eine Verwaltung
mit Ersatznummern eingerichtet werden. Die Erfassung
der Sozialversicherungsnummer ist bei Studienabschlüssen ab dem 1. 9. 2002 obligat, bei Studienanfängern ab
dem Wintersemester 2002 (letztere können ihre Sozialversicherungsnummer bereits bei der Internet-Voranmeldung angeben). Neu ist auch, daß die bisher in der
UniStEVO geregelte Amtswegige Mitbelegung nicht mehr
gesetzlich verankert ist. Diese erfolgt, wenn jemand ein
Studium betreibt, das an mehreren Universitäten gemeinsam eingerichtet ist oder (im Falle von Lehramtsstudien) aus zwei Fächern besteht, die an verschiedenen
Unis eingerichtet sind. Die Zulassungen zu bzw. Fort-
Comment 02 / 2
Wie bereits berichtet, wurde in den letzten beiden Semestern weit weniger als die Hälfte der versandten Erlagscheine auch tatsächlich verwendet. Daß diese alten
Erlagscheine (die nicht nur mit der Matrikelnummer,
sondern auch mit dem jeweiligen Semester codiert sind)
ein gewisses Gefahrenpotenzial darstellen, ist mittlerweile zur Gewißheit geworden: Immer wieder werden
Erlagscheine aus Vorsemestern zur Einzahlung benutzt,
was zwar zu einer rückforderbaren Überzahlung im entsprechenden Vorsemester führt, nicht aber zu einer Fortsetzung der Studien im laufenden Semester. Im Normalfall werden diese Fälle erst durch Intervention der
Studierenden bekannt und ohne weitere bürokratische
ZEHNTE
Hürden umgebucht (eine automatische Umbuchung ist
seitens des BRZ derzeit nicht vorgesehen). Um die mit
der Umbuchung verbundenen Umstände und den Zeitverlust zu vermeiden, sollte jedoch nach Möglichkeit der
richtige Erlagschein – bzw. im elektronischen Zahlungsverkehr der richtige Kundendatencode – zur Einzahlung
verwendet werden. Die für das jeweilige Semester gültige Codierung ist auch über die Kontoabfrage im Internet (siehe http://www.univie.ac.at/zulassung/) in
Erfahrung zu bringen.
Mit dem Wintersemester 2002 (Beginn der Zulassungsfrist:
1. Juli 2002) ist die i3v-Studierendenverwaltung bereits vier
Semester in Betrieb; zugleich ist es das dritte Semester, in
dem Studienbeiträge zu entrichten sind. Obwohl sich an der
Gesetzeslage nichts Wesentliches geändert hat, gibt es doch
kleinere Modifikationen bei der Abwicklung:
●
9
10
Aktuelles
setzungen von solchen Studien erfolgten bisher an der
zulassenden Universität und wurde von Amts wegen an
die anderen beteiligten Unis weitergeleitet. Der Wegfall
dieses Datenaustausches bedeutet für die betroffenen
Studierenden einen erheblichen Mehraufwand; daher
wird die Uni Wien versuchen, den Datenaustausch auch
ohne gesetzliche Regelung weiter zu betreiben.
●
Ab dem Wintersemester 2002 wird auch die Zulassung
von „Ausländern“ zum Teil über Internet abgewickelt (in
diesem Zusammenhang gelten nur jene Studienwerber
als „Inländer“, die sowohl über die österreichische Staatsbürgerschaft als auch über eine österreichische Reifeprüfung verfügen). Die Internet-Voranmeldung wurde
daher vollständig überarbeitet und unterstützt jetzt mehrere Sprachen; vorerst werden die Seiten in Deutsch und
Englisch angeboten. Das Zulassungsverfahren von „Ausländern“ ist sehr kompliziert und bedarf praktisch in jedem Fall einer individuellen Betreuung. Nach der Anmeldung über Internet erhalten die Interessenten einen mit
den erfaßten Daten vorausgefüllten Antrag auf Zulassung
zum Studium, gemeinsam mit Informationen, welche Unterlagen mit dem unterschriebenen Antrag vorzulegen
sind (dies ist vom Heimatland, der Art der Reifeprüfung,
den beabsichtigten Studien und etlichen anderen Faktoren abhängig). Mit dem Antrag und den erforderlichen
Unterlagen muß sich der Studienwerber dann in der Studienabteilung einfinden. Sind alle Voraussetzungen erfüllt, wird ein mit i3v erstellter Zulassungsbescheid erlassen und dem Studienwerber ausgefolgt. Dabei wird
auch die Höhe des Studienbeitrags ermittelt und ein entsprechender Erlagschein übergeben. Um das One stop Prinzip auch bei Ausländern zu realisieren, brauchen
diese nach dem Bezahlen des Studienbeitrags nicht mehr
in die Studienabteilung zu kommen: Nach dem Einlangen des korrekten Betrags auf dem Studienbeitragskonto
wird das Zulassungsverfahren abgeschlossen, und die
Studienunterlagen werden per Post zugeschickt.
Umfassende Informationen zum Thema Studium finden Sie
unter http://www.univie.ac.at/studentpoint/.
für die Erstellung des gedruckten Vorlesungsverzeichnisses
zu verkürzen und damit die Aktualität der Druckausgabe zu
verbessern. Bereits aufgehoben wurde die Eingabesperre in
i3v, mit der im ersten Betriebssemester der i3v-Lehrverwaltung auf Wunsch der Dekanate verhindert wurde, daß Institute nach „Redaktionsschluß“ noch Änderungen an den
Lehrveranstaltungsdaten vornehmen. Die Eingabesperre
war offenbar als Anreiz zum rechtzeitigen Erfassen der Daten gedacht, erwies sich jedoch bald als kontraproduktiv: In
vielen Fällen werden wesentliche Fakten wie z.B. Orte oder
Termine von Lehrveranstaltungen erst sehr spät – mitunter
erst zu Beginn des Semesters – bekannt. Diese konnten
dann aber nicht mehr von den Instituten selbst, sondern nur
vom jeweiligen Dekanat in i3v aufgenommen werden, was
neben dem organisatorischen Mehraufwand auch zu einer
deutlichen Mehrbelastung durch die Eingabetätigkeit führte.
Mittlerweile wird der Zugriff auf die Lehrveranstaltungsdaten ohne zeitliche Einschränkungen ausschließlich über
den „Zustand“ der Lehrveranstaltung (Institutsbearbeitung,
Dekanatsbearbeitung, ...) geregelt. Die Einhaltung des Terminplans liegt somit im alleinigen Verantwortungsbereich
der Fakultäten. Bestimmte Daten wie Ort, Zeit oder Anmerkungen können praktisch zu jedem Zeitpunkt von den Instituten geändert werden. Zu einem festgelegten Termin
werden die Daten dann von der Redaktion des Vorlesungsverzeichnisses aus i3v übernommen und für die gedruckte
Ausgabe aufbereitet (Layout, Anzeigen, Vorspanntext usw.).
Änderungen, die nach diesem Zeitpunkt in i3v durchgeführt
werden, erscheinen zwar nicht mehr in der gedruckten Ausgabe, werden aber regelmäßig in das Online-Vorlesungsverzeichnis im WWW (http://data.univie.ac.at/
vlvz?extended=Y) übernommen, das somit immer aktuell
ist. Das Online-Vorlesungsverzeichnis wurde zusätzlich dadurch aufgewertet, daß die sogenannten Kapiteltexte, die
oft sehr wesentliche Informationen für die Studierenden enthalten, ebenfalls in i3v gepflegt und in das Online-Vorlesungsverzeichnis übernommen werden. Die Pflege der
Kapiteltexte in i3v erfolgt in den meisten Fällen noch durch
die Redaktion des Vorlesungsverzeichnisses, mitunter aber
auch schon durch die verantwortlichen Studienkommissionen, was die Aktualität der Informationen weiter verbessert.
Comment 02 / 2
Lehrverwaltung: In der Zielgeraden
Die Umstellung der Lehrverwaltung der Uni Wien, die im
Wintersemester 2001 an der Medizinischen Fakultät und den
beiden Theologischen Fakultäten ihren Anfang nahm, wird
im Sommersemester 2003 abgeschlossen sein: Auch die Fakultät für Human- und Sozialwissenschaften wird dann i3v
für die Lehrverwaltung einsetzen (die Erfassung der Lehrveranstaltungen mit i3v beginnt dort im Herbst 2002). Die
Arbeiten in diesem Bereich sind damit keinesfalls beendet,
sondern werden sich dann verstärkt auf die Verbesserung
der verwendeten Programme konzentrieren – vor allem in
Hinblick auf eine einfachere und effizientere Bedienung.
Nach der flächendeckenden Einführung von i3v kann aber
auch darangegangen werden, die relativ lange Vorlaufzeit
Prüfungsverwaltung:
Der Teufel steckt im Detail
Auch die i3v-Prüfungsverwaltung startete im Wintersemester
2001 zunächst an der Medizinischen Fakultät, und zwar im
Rahmen des Pilotprojektes [mcw]150. Das Pilotprojekt basiert auf dem neuen Studienplan für das Studium Humanmedizin, der mit dem Wintersemester 2002 in Kraft tritt. Daher
wird die i3v-Prüfungsverwaltung auf alle mit Wintersemester
2002 beginnenden Studierenden der Humanmedizin ausgeweitet; zusätzlich sollen auch die Studierenden der Zahnmedizin und des Doktoratsstudiums in die i3v-Prüfungsverwaltung übernommen werden. Die an der Medizinischen Fakultät eingesetzte Prüfungsverwaltung beruht auf modellier-
Aktuelles
ten Studienplänen, die in i3v abgebildet werden, und unterstützt neben der Verwaltung der Prüfungen und Prüfungsergebnisse auch die Anmeldung zu Prüfungen und Lehrveranstaltungen mit immanentem Prüfungscharakter. Bei der
Anmeldung, die entweder durch entsprechend befugte Universitätsmitarbeiterinnen oder durch die Studierenden selbst
(über Internet) erfolgt, wird auch überprüft, ob die in der
Prüfungsordnung definierten Voraussetzungen zum Ablegen
der Prüfung erfüllt sind.
i3v unterstützt neben der auf modellierten Studienplänen
aufbauenden Prüfungsverwaltung zusätzlich auch eine
reine Prüfungsergebnisverwaltung, wie sie in Form des sogenannten „PV-Client“ an der Uni Wien (mit Ausnahme der
Rechtswissenschaftlichen und der Medizinischen Fakultät)
bereits seit einigen Jahren im Einsatz ist. Die zentralen Komponenten dieses Systems liefen jedoch bisher auf der VMGroßrechenanlage des ZID, die Ende 2002 abgeschaltet
wird. Daher mußte auch das bisherige Prüfungsverwaltungssystem dringendst abgelöst werden. In Anbetracht des
Zeitdrucks war es notwendig, den Umstieg möglichst reibungslos zu gestalten und den Einschulungsaufwand für das
in einem Schritt universitätsweit einzusetzende neue System
möglichst gering zu halten. Daher wurden in der ersten
Phase nur die zentralen Komponenten durch entsprechende
i3v-Komponenten ersetzt; die an den Instituten eingesetzten
Komponenten bleiben vorerst in Betrieb und werden erst
später schrittweise durch i3v ersetzt.
Als Termin für die Umstellung der zentralen Komponenten
wurde Juli 2002 festgelegt. Dieser Zeitpunkt erscheint zwar
auf den ersten Blick sehr ungünstig, war jedoch der einzig
mögliche Termin: Einerseits mußte die Umstellung gemeinsam mit der Umstellung der Personalverwaltung erfolgen
(siehe unten), andererseits war es notwendig, daß sowohl
die Umstellung als auch die daraus resultierenden Arbeiten
rechtzeitig vor Beginn des Semesters abgeschlossen waren.
Am 9. Juli 2002 wurden die letzten Zeugnisse aus dem Altsystem gedruckt; danach erfolgte die Übernahme aller Prüfungsdaten aus dem Altsystem in i3v und die Inbetriebnahme der entsprechenden i3v-Komponenten. Nach einigen
kleineren Pannen konnten am 15. Juli die ersten Zeugnisse
aus i3v gedruckt werden; am 29. Juli 2002 wurde der reguläre Betrieb wieder aufgenommen.
Da allerdings im Altsystem (und daher auch in i3v) alle Ergebnisse eines bestimmten Prüfungstermins in einem sogenannten „Datenpaket“ gemeinsam übermittelt werden und
ein Datenpaket entweder zur Gänze geladen oder abgewiesen wird, hatte die Fehlerrate von 10 % zur Folge, daß mehr
als 20 % der Datenpakete abgewiesen wurden. Größere Datenpakete enthalten mit höherer Wahrscheinlichkeit einen
fehlerhaften Datensatz; daher umfaßten die abgewiesenen
20 % der Datenpakete mehr als 55 % der Prüfungsergebnisse.
Eine weitere Eigenheit des PV-Client ist, daß Prüfungstermine immer zur Gänze erfaßt werden müssen und eine spätere Korrektur der Daten im PV-Client nicht möglich ist. Enthält ein Prüfungstermin mit 200 Kandidatinnen einen einzigen fehlerhaften Satz, wird der gesamte Prüfungstermin
beim Laden abgewiesen und muß im PV-Client zur Gänze
neu erfaßt werden. Nachdem diese Mehrarbeit den Instituten nicht zuzumuten war, mußten die Programme angepaßt
werden. Dies erfolgte unter einem gewissen Zeitdruck, da
die Studierenden ihre Zeugnisse zum Teil dringend benötigten. Die Ladeprogramme wurden deshalb dahingehend
geändert, daß nun nach dem ersten Laden die fehlerhaften
Datensätze aus den abgewiesenen Paketen entfernt und die
Datenpakete anschließend erneut geladen werden. Zwar ist
auch die verbleibende Fehlerrate von 10 % nicht erfreulich;
da aber ein Großteil der Fehler auf wenige Ursachen zurückzuführen ist (z.B. Wechsel der Studienkennzahl infolge
Wechsel des Studienplans, Fächertausch bei kombinationspflichtigen Studien und Lehramtsstudien), wird auch hier an
Lösungen gearbeitet. Bei automatisierten Datenkorrekturen
sind allerdings auch rechtliche Aspekte zu berücksichtigen –
immerhin würden die Angaben der Studierenden im Nachhinein „richtiggestellt“.
Personalverwaltung: Alles neu
Gemeinsam mit der Prüfungsverwaltung wurde auch ein
weit größeres und komplexeres Anwendungspaket auf i3v
umgestellt: Seit Juli 2002 ist fast die gesamte Personalverwaltung der Uni Wien im i3v-Produktionsbetrieb. Wie berichtet, wurden die entsprechenden i3v-Komponenten in
enger Zusammenarbeit mit der Universität entwickelt. Das
Teilprojekt Personalverwaltung wird in einer der nächsten
Ausgaben des Comment näher vorgestellt.
i3v-Betreuung
Informationen zu i3v sind unter dem URL http://www.
univie.ac.at/AUV/support.html zu finden (dort gibt es
auch Verweise zur i3v-Produktdokumentation, die aber aus
lizenzrechtlichen Gründen nur mittels Mailbox-UserID
zugänglich ist).
Informationen zum Projekt UNIVIS finden Sie im WWW
unter http://www.univie.ac.at/univis/. Für Anfragen
zum Projekt ist das UNIVIS-Team unter der eMail-Adresse
[email protected] erreichbar.
Martin Polaschek ■
Comment 02 / 2
Die von vornherein eingeplante Reservezeit von zwei
Wochen erwies sich bald als durchaus notwendig. Vor allem
ein Problem sorgte für Verzögerungen: Beim Laden der Prüfungsdaten von den Transaktionsservern der Fakultäten zur
Weiterverarbeitung in i3v werden verschiedene Konsistenzüberprüfungen vorgenommen. Eines der grundlegenden
Ziele von UNIVIS ist die Verbesserung der Datenqualität;
daher werden nur jene Daten übernommen, die nicht im
Widerspruch zu vorhandenen Daten stehen. Nachdem jede
Prüfung für ein bestimmtes Studium abgelegt wird, wird
folglich unter anderem überprüft, ob der betreffende Studierende zum Zeitpunkt der Prüfung überhaupt zum angegebenen Studium zugelassen war. Allein dieser Überprüfung fallen beim Import ca. 10 % der Ergebnisse zum Opfer.
11
12
PCs & Workstations
TIPS
FÜR DAS
BACKUP
Irgendwann passiert es jedem Administrator eines größeren
Servers: Eine Platte ist defekt, oder das RAID gibt auf. Für
professionelle Server-Betreiber kein Problem – sie haben
die Daten ihres Systems regelmäßig auf Band gesichert, z.B.
über das Backup-Service des ZID (http://www-backup.
univie.ac.at/ ). Nach erfolgter Reparatur wird daher der
Backup-Klient aufgerufen, um die Daten vom BackupServer zurückzuholen. Doch dann vergehen die Stunden,
und noch immer sind nicht mehr als 10 % übertragen...
GROSSER
wie schnell oder langsam ein Restore vor sich geht. Hier
können Sie durch ein geeignetes Datenmanagement ganz
wesentlich eingreifen. Auf jedem PC mit größerer Festplatte
genügen zwei Maßnahmen, um die Performance erheblich
zu verbessern:
●
Vermeiden Sie das En bloc-Sichern zu großer Datenbereiche. Wir empfehlen aus mehrjähriger Erfahrung,
die Größe von etwa 30 bis 40 GB nicht zu überschreiten.
Selbst ein 30 GB-Dateisystem enthält bereits sehr viele
einzelne Dateien, und die Ein-/Ausgabebelastung über
die Wurzel des Dateisystems (der oberste Punkt, beispielsweise C:\ unter Windows oder / unter Unix) wird
rasch zum limitierenden Faktor. Der Verbrauch von
Arbeitsspeicher beim Backup wie auch beim Restore
nimmt mit der Größe der Dateisysteme stark zu.
●
Legen Sie mehrere Bereiche (Partitionen oder Festplatten) für wichtige und weniger wichtige Daten an.
Durch diese einfache Einteilung auf Ihrem Server können Sie wesentlich zur raschen Wiederaufnahme der
wichtigen Dienste beitragen. Ist z.B. ein RAID mit einer
Kapazität von 200 GB ausgefallen, müssen Sie im Falle
eines einzigen logischen Datenbereichs warten, bis die
letzten Daten zurückgespeichert sind, um das Dateisystem wieder voll in Betrieb nehmen zu können. Wenn
Sie diesen Datenbereich aber beispielsweise in fünf Teile
teilen, können Sie zuerst die wichtigsten, dann die weniger wichtigen Daten zurücksichern und somit das Service pro Partition bzw. Platte wiederaufnehmen.
Warum dauert das so lang?
Im Rahmen eines Backup-Vorgangs werden die Daten eines
Rechners zuerst auf einen großen Plattenbereich des BackupServers gespeichert, in der Backup-Datenbank registriert und
anschließend auf Bänder überspielt. Dadurch gelangen häufig Daten von verschiedenen Systemen auf ein Medium. Beim
ersten Sicherungsvorgang des Rechners werden alle Dateien
weitestgehend zusammenhängend gesichert; deshalb nimmt
auch das Zurückspeichern der Daten (Restore) für ein neues
System kaum mehr Zeit in Anspruch als der erste Sicherungslauf. Das folgende tägliche Backup berücksichtigt dann aber
üblicherweise nur mehr die neuen und die geänderten Daten
(„inkrementelles Backup“), sodaß die aktuellen Versionen
der Dateien eines Rechners nach und nach auf eine große
Anzahl von Bändern verteilt werden. Die unvermeidbare
Folge ist, daß das Zurückholen eines Dateisystems mit der
Zeit immer länger dauert: Obwohl der Bandroboter des Backup-Servers im Schnitt nur 1,5 Minuten benötigt, um ein einzelnes Band für das Auslesen von Daten zu laden und zu
positionieren, kann bei einer größeren Datenmenge allein
schon die Vorbereitungszeit mehrere Stunden betragen.
Comment 02 / 2
Ein weiterer Faktor – der aufgrund der immer schnelleren
Netzwerkinfrastruktur jedoch an Bedeutung verliert – ist die
verfügbare Bandbreite. Wenn die Verbindungsgeschwindigkeit zum Backup-Server gering ist, trägt die Transferzeit der
Daten über das Internet wesentlich zur Verzögerung bei
(zur Abschätzung läßt sich die Dauer des ersten Sicherungsvorgangs heranziehen, bei dem der gesamte Festplatteninhalt zum Backup-Server übertragen wurde). Vermeiden Sie
in diesem Sinne beim Backup auch jeden Netzwerkzugriff
auf Datenbereiche in anderen Rechnern!
Auch die Leistungsfähigkeit Ihres Rechners spielt eine wesentliche Rolle, da Komprimierung und Dekomprimierung
von Daten lokal viel Rechenleistung und Arbeitsspeicher
verbrauchen. Eine eher langsame CPU stört zwar bei inkrementellen Backups kaum, beim Restore einer ganzen Festplatte fällt die Rechenzeit aber sehr wohl ins Gewicht.
Gegenmaßnahmen
Schlußendlich entscheiden auch die Art Ihres Rechners, Ihr
Betriebssystem und die Datenanordnung auf Ihrem Gerät,
LAUFWERKE
Noch sicherer, noch schneller
Bei sehr wichtigen, hoch verfügbaren Servern wird man sich
vermutlich nicht mit einem einzigen Backup zufriedengeben, sondern zusätzlich hin und wieder die Daten auch an
anderer Stelle sichern – z.B. täglich in den Backup-Server
und wöchentlich auf eine lokale Bandstation. Im Ernstfall
kann man dann den betroffenen Datenbereich zunächst anhand des lokalen Backups restaurieren, um anschließend
den aktuellen Stand durch ein Restore vom Backup-Server
vollständig wiederherzustellen.
Neben der höheren Sicherheit hat diese Vorgangsweise den
Vorteil, daß die Anzahl der vom Backup-Server zurückzuspeichernden Objekte stark reduziert wird und somit die
Wartezeit entsprechend kürzer ist. Wenn Sie diese Methode
verwenden, sollten Sie jedoch darauf achten, daß Sie bei
Ihrem lokalen Backup keine Aktualisierungsliste mitführen:
Beim Eintragen der Archivierungsinformationen durch die
Backup-Software werden die gesicherten Dateien automatisch modifiziert, was in Folge die beiden Backup-Klienten
gegeneinander ausspielt und fast zwangsläufig zu Verwirrungen und unerwünschten Ergebnissen führt.
Aron Vrtala ■
PCs & Workstations
ADOBE PHOTOSHOP 7
Adobe bietet in der Version 7 von Photoshop zwar nur wenige, jedoch
durchaus nützliche neue Funktionen:
●
Mit dem neuen Datei-Browser hat nun endlich auch Photoshop eine
brauchbare Bildvorschau (siehe Abbildung unten). Die Umbenennung
von Bildern kann mittels Stapelverarbeitung mit verschiedensten Optionen erfolgen, wobei die Meta-Information (Auflösung, Erstellungsdatum usw.) erhalten bleibt.
Neue
Standardsoftware
Neue Produkte
●
●
●
●
●
●
Die Ebenen-Palette läßt sich jetzt zu sogenannten Sets gruppieren, sodaß beispielsweise alle Textebenen zusammengefaßt und dennoch
einzeln bearbeitet werden können.
●
●
●
●
●
●
●
Auch die Definition eines persönlichen Arbeitsbereiches ist nun möglich: Die gewünschten Paletten (z.B. nur Typographie) und Werkzeugeinstellungen können in beliebiger Anordnung gespeichert werden;
beim nächsten Programmstart werden sie dann in dieser Form wieder
aufgerufen.
●
●
●
In der Werkzeug-Palette ist der „Reparatur-Pinsel“ hinzugekommen,
mit dessen Hilfe sich Staub, Kratzer und Falten (besonders bei Fotos)
problemlos entfernen lassen – unter automatischer Berücksichtigung
von Struktur, Schattierung und Beleuchtung des Hintergrundes.
●
Nicht zuletzt kann man jetzt auch die Farbkorrektur von Bildern vollautomatisch durchführen.
Barbara Schwindl ■
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
(Stand: 31. 8. 2002)
Mathematica 4.2 für Win., Mac und
diverse Unix (bisher 4.1.2)
MS-Visio Prof. 2002 SR1 für Win.
(bisher ohne SR1)
MS-Visio Standard 2002 SR1 für Win.
(bisher ohne SR1)
Alle Informationen zur Standardsoftware finden Sie im WWW unter
http://www.univie.ac.at/zid-swd/
Peter Wienerroither
Comment 02 / 2
●
(Stand: 31. 8. 2002)
Adobe FrameMaker 7.0 für Win. und
Mac
Adobe GoLive 6.0 für Win. und Mac
Adobe InDesign 2.0 für Win. und Mac
Adobe LiveMotion 2.0 für Win. und Mac
Adobe Photoshop 7.0 für Win. und Mac
Adobe Premiere 6.5 für Win. und Mac
Apple MacOS 10.2
Borland C++ Builder Prof. 6.0 für Win.
Borland JBuilder Prof. 6.0
für Win., Mac, Linux, Solaris
FileMaker Pro 5.5 für Win. und Mac
Macromedia Dreamweaver MX
für Win. und Mac
Macromedia Fireworks MX
für Win. und Mac
Macromedia Flash MX für Win. und Mac
MS-Visual Studio .NET 2002 Enterprise
Architect für Win.
MS-Visual Studio .NET 2002 Enterprise
Developer für Win.
MS-Visual Studio .NET 2002 Professional
für Win.
MS-Vizact 2000 für Win.
Novell NetWare 6
ScanSoft OmniForm Premium 5.0
für Win.
SigmaPlot 8.0 für Win.
SPSS 11 für Win. und SPSS 10 für Mac
Symantec Norton Antivirus 8.0 für Mac
Symantec Norton Ghost Corporate
Edition 7.5 für Win.
Symantec Norton Utilities 7.0 für Mac
TUSTEP 2002 für Win.
VMware 3.0 für Win. und Linux
Updates
Adobe Photoshop 7: Der neue Datei-Browser mit Bildvorschau
13
14
PCs & Workstations
FIREWALLS :
Schutz vor Gefahren aus dem Internet
Durch den Einsatz von Firewalls kann man die Sicherheit
von Rechnersystemen, die an Datennetze angeschlossen
sind, heute generell stark erhöhen. Sowohl ihr Name als
auch ihr Konzept erinnern dabei an eine Brandmauer: Eine
Firewall bildet eine Barriere gegen Hacker und sich selbst
verbreitende Viren und Trojaner aus dem Internet.
Was ist eine Firewall?
Comment 02 / 2
Eine Firewall kontrolliert die Internetverbindungen des zu
schützenden Netzwerkbereichs (dies kann ein einzelner PC,
eine Gruppe von Rechnern oder ein großes Netzwerk sein),
indem sie alle Netzwerkdatenströme anhand von Zugriffsregeln filtert, mit denen definiert wird, welcher Datenverkehr erwünscht bzw. unerwünscht ist. Diese Schutzfunktion
gegen potentiell gefährliche Netzwerkaktivitäten wirkt in
zwei Richtungen:
●
Durch die Zugriffskontrolle von außen (das ist die nicht
vertrauenswürdige Seite) nach innen werden Hacker
und bösartige Programme daran gehindert, in geschützte
Rechner oder Netzwerke einzudringen.
●
Die Zugriffskontrolle von innen nach außen erscheint
zwar zunächst als unnötige Selbstbeschränkung, ist aber
eine ausgezeichnete Methode, um beispielsweise Trojanern den Weg ins Netz zu versperren. Indem Sie festlegen, welche Netzwerkaktivitäten der Rechner durchführen darf, verringern Sie das Risiko, daß im Falle einer
„feindlichen Übernahme“ des PCs andere Rechner oder
ganze Netzwerke in Mitleidenschaft gezogen werden
können.
Firewalls treten in verschiedenen Erscheinungsformen auf:
Zur Abschirmung großer Netzwerkbereiche sind oft teure
Geräte erforderlich, deren Hard- und Software speziell für
diesen Zweck entwickelt wurde und die dadurch auch starkem Netzwerkverkehr gewachsen sind. Zum Schutz einer
kleineren Anzahl von Rechnern genügt meistens ein nur
dieser Aufgabe gewidmeter PC mit zwei Netzwerkkarten
und entsprechender Software. Einen einzelnen Arbeitsplatzrechner kann man absichern, indem man ein Firewall-Programm (eine sogenannte Personal Firewall, siehe Kasten auf
Seite 15) am PC installiert und betreibt.
Wogegen schützt eine Firewall nicht?
Nicht alle Bedrohungen lassen sich durch eine Firewall abwenden: Auch wenn die Internetverbindungen eines Rechners auf die absolut notwendigen Zugriffe beschränkt werden und die Angriffsfläche somit stark reduziert ist, kann
man sich dennoch über essentielle Services wie eMail und
WWW diverses „Ungeziefer“ (z.B. Mail-Würmer oder Computerviren) auf den PC holen. Dagegen ist eine Firewall
machtlos – schließlich wurde die entsprechende Netzwerkverbindung explizit zugelassen, um eMail lesen oder surfen
zu können. Hier hilft nur die richtige Konfiguration der Anwendungsprogramme und vor allem das Abschalten aller
überflüssigen Automatismen.
Firewalls aus Benutzersicht
Eine Firewall, die den Datenverkehr nicht einschränkt, ist
nutzlos. Man sollte sich daher bewußt sein, daß gewisse Behinderungen bei der Kommunikation mit anderen Rechnersystemen unvermeidbar sind, wenn die Firewall ihre Aufgabe erfüllen soll. Als Benutzer kann man auf mehrere Arten
mit Firewalls in Kontakt kommen:
●
Ihr Rechner befindet sich in einem Netzwerkbereich, der
durch eine Firewall abgeschirmt ist. Welche Datenverbindungen zugelassen sind und welche nicht, bestimmt
der Firewall-Administrator auf Basis eines Sicherheitskonzepts. Falls die Firewall unüberwindbare Probleme
beim Datenaustausch mit Kollegen verursacht, sollten
Sie dies mit dem Administrator der Firewall besprechen.
●
Sie sichern Ihren eigenen Rechner mit Hilfe einer Personal Firewall ab. Dies ist nicht nur dann sinnvoll, wenn er
ansonsten vollkommen ungeschützt wäre – gerade auch
als Ergänzung zu einer übergeordneten Firewall machen
Personal Firewalls Hackern und Trojanern das Leben
sehr schwer: Ein solcher „Tiefenschutz“ kann einerseits
die Filter der vorgeschalteten Firewall weiter verfeinern,
andererseits wirkt er auch gegenüber Rechnern, die sich
ebenfalls in der Schutzzone der „großen“ Firewall befinden und Sicherheitsprobleme verursachen können.
Auch wenn es Ihnen vielleicht nicht auf Anhieb gelingt,
Ihre Personal Firewall optimal zu konfigurieren, können
Sie rasch ein akzeptables Grundniveau für Ihre Systemsicherheit erreichen. Beachten Sie dazu auch den Kasten
Personal Firewalls auf Seite 15.
●
Sie sind als Administrator für die Sicherheit eines bestimmten Netzwerkbereichs zuständig. In diesem Fall
haben Sie nicht nur eine technisch interessante Aufgabe,
sondern auch eine große Verantwortung übernommen.
Wenn Sie eine Firewall zur Absicherung Ihres Netzwerks
einsetzen wollen, sollten Sie Ihr Vorgehen unbedingt mit
dem Zentralen Informatikdienst koordinieren.
Indem Sie Ihren Rechner (oder Ihr Netzwerk) durch eine
Firewall absichern, verbessern Sie die Sicherheitssituation
PCs & Workstations
nicht nur für sich selbst, sondern letztlich auch für alle anderen Netzwerkteilnehmer. Um eine Firewall konfigurieren
und betreiben zu können, benötigt man allerdings Kenntnisse über die Struktur und Funktionsweise von Netzwerken
und Rechnersystemen – ein kundiger und sorgfältiger Administrator ist für den Betrieb einer Firewall mindestens genauso wichtig wie leistungsfähige Hard- und Software.
Personal Firewalls
Für das Betriebssystem Windows gibt es eine große
Auswahl an Personal Firewalls. Zwei davon stellen wir
in diesem Comment vor: Die Norton Personal Firewall
2002 (siehe Seite 18) und die Tiny Personal Firewall
(siehe Seite 22).
Künftige Firewall-Betreiber sollten sich davon jedoch nicht
abschrecken lassen: Nur wenige Menschen können alle Fragen, die im Zusammenhang mit Firewalls auftreten, souverän beantworten; der Einstieg in diese Materie ist jedoch mit
ein wenig Lernbereitschaft, Überlegung und Sorgfalt durchaus zu schaffen. Wenn Sie anschließend regelmäßig Informationen zum Thema Computersicherheit sowie die LogDateien der Firewall lesen und mit anderen Firewall-Administratoren Ihre Erfahrungen austauschen, wird sich Ihr Wissensstand schnell vertiefen. Der Zentrale Informatikdienst
steht Ihnen beim Start – aber auch später – gerne beratend
zur Seite.
Grundprinzipien
●
Die Norton Personal Firewall 2002 besticht durch
gefälliges Design und eine gute Online-Dokumentation. Sie bietet neben dem üblichen Funktionsumfang einer Firewall auch ein gewisses Maß an
Selbstkonfiguration (was zwar nützlich, aber auch
sehr problematisch sein kann) sowie die Möglichkeit, unverschlüsselt abgehende Daten auf heikle
Inhalte – z.B. Ihre Kontonummer – zu überprüfen.
Ihre Nachteile: Die Norton Personal Firewall ist
relativ unübersichtlich und funktioniert nicht auf
Windows Server-Systemen.
●
Die Tiny Personal Firewall kann hingegen auf allen
Windows-Systemen – auch Servern – eingesetzt
werden. Sie ist sehr klein (unter 2 MB Speicherplatz) und entsprechend puristisch gestaltet, jedoch
erstaunlich vielseitig und zuverlässig. Alle Zugriffsregeln und Log-Meldungen werden sehr klar und
übersichtlich dargestellt. Die Tiny Personal Firewall
läßt sich mittels Administrator-Paßwort absichern
und kann auf Wunsch auch per Fernwartung konfiguriert werden. Durch die Reduktion auf das Wesentliche ist für ihren Betrieb allerdings etwas mehr
Hintergrundwissen erforderlich, und auf Freunde
bunter Fenster wirkt ihr schlichtes Design möglicherweise abschreckend.
●
Eine weitere Windows-Firewall ist die ZoneAlarm
Firewall von Zone Labs, die in mehreren Abstufungen zur Verfügung steht. Davon ist nur die Variante ZoneAlarm Pro sinnvoll einsetzbar.
●
Die bei Windows NT, 2000 und XP in das Betriebssystem integrierten Firewall-Funktionen sind nicht
zu empfehlen.
Selbst die teuerste Hard- und Software kann eine mangelhafte Administration nicht kompensieren. Firewalls erfordern ein gewisses Sicherheitskonzept, eine sorgfältige Konfiguration und regelmäßige Überwachung. Eine gut konzipierte und gewartete Firewall erspart letztlich mehr Zeit, als
sie kostet. Die Grundregeln eines erfolgreichen FirewallEinsatzes sind:
●
Handeln Sie nach dem Prinzip der kleinsten benötigten
Privilegien und lassen Sie nur diejenigen Internetzugriffe
zu, die wirklich gebraucht werden – weniger ist oftmals
mehr!
●
Halten Sie die Konfiguration der Firewall möglichst einfach und überschaubar: Unnötig komplizierte Konstruktionen, die auf einer Mischung von Verboten, Geboten
und deren Ausnahmen basieren, sind schwer zu überblicken, wartungsintensiv und fehleranfällig. Starten Sie
deshalb mit einer Konfiguration, die zunächst alle Zugriffe verbietet, und definieren Sie anschließend wohlüberlegte Ausnahmen. Das macht zwar am Anfang etwas
mehr Mühe, bewirkt aber durch die weitreichenden Zugriffsverbote und die einfachere Verwaltung des Regelwerks einen viel besseren Schutz.
●
Vermeiden Sie „überautomatisierte“ Mechanismen. Eine
Firewall, die nach Bedarf selbständig Zugriffsregeln definiert und jeden Zugriff sofort erlaubt, hat ihren Zweck
verfehlt. Auch eine Firewall, die Attacken erkennen
kann und daraufhin alle Netzwerkaktivitäten des Rechners stoppt, kommt dem Angreifer entgegen: Ihr System
ist vom Netz.
Möglicherweise sollten Sie auch eine Neuordnung der
Funktionen Ihrer PCs ins Auge fassen: Wenn jedes Sy-
Unter Linux sind zwei Firewalls verfügbar: IP-Chains
und IP-Tables. Letztere ist moderner, leistungsfähiger
und einfacher zu konfigurieren (siehe Artikel Hitchhikers’s Guide to Security, Seite 26).
stem gleichzeitig Klient und Server für andere Rechner
ist, wird eine Firewall-Konfiguration sehr mühsam.
●
Rechner, die als Server dienen, sollten sowohl in ungeschützten als auch in geschützten Netzwerken durch Personal Firewalls abgesichert werden. Wenn das Netzwerk
über eine vorgeschaltete Firewall verfügt, sollten die Ser-
Comment 02 / 2
●
15
16
PCs & Workstations
Übersicht über die wichtigsten Protokolle und Ports
Comment 02 / 2
Die Tabelle erhebt keinen Anspruch auf Vollständigkeit!
Weitere Informationen finden Sie unter http://www.univie.ac.at/ZID/security.html (Vorlesung Security im Internet ).
Beschreibung
Name des Protokolls bzw. Service
Vorwiegend
für (System)
Basisprotokoll
Port
bzw. Typ
Interaktives Arbeiten
Telnet
Alle
TCP
23
Dateien kopieren
FTP
Alle
TCP
20, 21
Interaktives Arbeiten / Dateien kopieren,
mit Verschlüsselung
SSH
Alle
TCP
22
eMail (Simple Mail Transfer Protocol )
SMTP
Alle
TCP
25
WWW
HTTP
Alle
TCP
80
Weitere WWW-Ports
HTTP
Alle
TCP
8080, 8008
Sicheres HTTP, mit Verschlüsselung
HTTPS
Alle
TCP
443
eMail-Download von Mailservern
POP3
Alle
TCP
110
eMail-Download von Mailservern
IMAP4
Alle
TCP
143
Online-Verzeichnisdienst
LDAP
Alle
TCP
389
Namensauflösung von numerischen IP-Adressen
DNS
Alle
UDP, TCP
53
Zeitstempeldienst (Aktualisierung der Uhr)
Time Service
Alle
UDP
37
Genauer Zeitstempeldienst
(stellt den Lauf der Uhr sehr exakt ein)
NTP
Alle
UDP
123
Ausführung von Programmprozeduren auf Servern
RPC
Alle
UDP
111
Dynamische Internetnummern-Konfiguration
DHCP
Alle
UDP
67, 68 1)
Backup-Service an der Uni Wien
DSM
Alle
TCP
1500
Windows-Shares
NetBIOS/IP
Windows
UDP, TCP
137 – 139
Windows-Ereignisanzeige
NetBIOS/IP
Windows
TCP
139
Netzwerkdateisystem (braucht RPC)
NFS
Unix
UDP
2049 2)
Netzwerkdateisystem V3, falls TCP-Verkehr erwünscht
(zusätzliche Regel)
NFS V3
Unix
TCP
2049
Primitiver Dateitransfer (ohne Autorisierung)
TFTP
Unix
UDP
69
X Windows (Interaktives Arbeiten mit Unix)
X11
Alle
TCP
6000 – 6063
X Windows-Ankündigungsdienst
(Interaktives Arbeiten mit Unix)
XDMCP
Alle
UDP
177
Ausführung von Befehlen (Remote),
Autorisierung über Datei am Ziel
rexec
Unix
TCP
512
Interaktives Arbeiten (Remote),
Autorisierung über Datei am Ziel
rlogin
Unix
TCP
513
Interaktive Befehlszeile (Remote)
rshell
Unix
TCP
514
Remote Printing
lpd
Unix
TCP
515
Loggen von Ereignissen von anderen Rechnern
syslog
Unix
UDP
514
Erreichbarkeitstest, Anforderung
Ping
Alle
ICMP
Typ 8
Erreichbarkeitstest, Antwort
Ping
Alle
ICMP
Typ 0
Zielport nicht erreichbar
Destination
Unreachable
Alle
ICMP
Typ 3
Bandbreitensteuerung
Source Quench
Alle
ICMP
Typ 4
1) Zur einfacheren Konfiguration: Für alle Internet-Adressen freischalten.
2) Manche Implementationen benötigen weitere Ports.
PCs & Workstations
ver zusätzlich in einem Sicherheitsperimeter (demilitarized zone) positioniert werden, sodaß sie sich in einem
eigenen, speziell geschützten Netzwerkbereich befinden.
Das wehrt Angriffe aus dem Internet, aber auch aus dem
eigenen Netzwerk sehr effektiv ab.
●
Analysieren Sie regelmäßig die Log-Dateien der Firewall,
in denen alle unerlaubten Zugriffe verzeichnet sind. Dadurch erfahren Sie einerseits, ob sich jemand an Ihrem
System zu schaffen macht – sei es von innen oder von
außen. Andererseits finden Sie in den Log-Dateien aber
auch Informationen über alle gescheiterten Zugriffsversuche von Rechnern, denen der Zugriff eigentlich erlaubt sein sollte, und können dadurch Konfigurationsmängel leichter beheben. Nicht zuletzt sind Log-Einträge
hilfreich, um Regeln für Dienste abzuleiten, deren Funktionsweise nicht bekannt ist.
●
Beachten Sie die Verkettung von Sicherheiten, und bedenken Sie, daß jede Kette nur so stark ist wie ihr
schwächstes Glied: Vor Attacken, die von einem mangelhaft abgesicherten Rechner im selben Netz ausgehen,
kann Sie eine Personal Firewall nur schützen, wenn Sie
diesem Rechner möglichst wenig Zugriffsrechte einräumen.
Grundwissen
Um sinnvolle Zugriffsregeln definieren zu können, sollte
man zumindest die folgenden elementaren Fakten kennen:
Basisprotokolle (TCP, UDP, ICMP)
Das im Internet verwendete Übertragungsprotokoll TCP/IP
ist eigentlich eine Familie von Protokollen, die ineinander
verschachtelt sind: Auf der untersten Ebene wird IP eingesetzt, das Internet Protocol. Auf diesem Protokoll werden
die für eine Firewall-Konfiguration wichtigen Basisprotokolle TCP (Transmission Control Protocol ), UDP (User
Datagram Protocol ) und ICMP (Internet Control Message
Protocol ) transportiert, auf denen wiederum die Protokolle
für die diversen Internetanwendungen aufsetzen (HTTP,
SSH, TELNET, FTP, SMTP usw.). Nicht jede Internetanwendung kann mit jedem Basisprokoll funktionieren: TCP sorgt
für einen geregelten Datenstrom, wie er beispielsweise für
das WWW nötig ist; UDP eignet sich hingegen für andere
Anwendungen (DNS, NFS, DFS usw.).
der IP-Adresse bzw. dem entsprechenden Hostnamen in
einem URL angibt, trennt man sie durch einen Doppelpunkt
von der Adresse (z.B. http://131.130.1.78:80 oder
https://data.univie.ac.at:443).
Für die Standarddienste eines Rechners gibt es eine Liste
vordefinierter Portnummern (well known port numbers). So
wartet ein Webserver üblicherweise am Port 80 darauf, von
einem Webbrowser angesprochen zu werden; ein Mailserver hingegen verwendet stets Port 25. Will Ihr PC z.B.
einen Webserver kontaktieren, so öffnet er eine Verbindung
zu dessen well known port. Er verwendet dabei meist ein
sogenanntes „unprivilegiertes“ Port auf Ihrem Rechner –
eine beliebige, gerade unbenutzte Portnummer zwischen
1025 und 65535. In vielen Firewalls wird dies durch den Begriff Any ausgedrückt. Eine Liste der gängigsten Anwendungsprogramme, ihrer Basisprotokolle und der benötigten
(Server-)Ports finden Sie im Kasten auf Seite 16.
Vorgangsweise
Bei der Konfiguration einer Firewall muß man im wesentlichen definieren, ob eine Netzwerkverbindung von einem
Rechner zum Port eines anderen Rechners unter Verwendung eines bestimmten Basisprotokolls zulässig ist oder
nicht. Das ist insofern nicht immer einfach, als kaum jemand
alle Dienste und deren Funktionen kennt – wer weiß schon
genau, wofür der Microsoft-DS -Dienst oder der linuxconf Service gedacht sind? Davon sollte man sich jedoch nicht
irritieren lassen. Für Personal Firewalls unter Windows und
Linux empfehlen wir, unbekannte Dienste zunächst zu
blockieren: Falls sie für einen sinnvollen Rechnerbetrieb
notwendig sein sollten, macht sich das normalerweise sehr
rasch bemerkbar. Informationen über gescheiterte Zugriffsversuche findet man in der Log-Datei der Firewall (vorausgesetzt, diese ist entsprechend konfiguriert).
Details
Weitere Informationen über den Betrieb von Firewalls,
über Internet-Protokolle und deren Funktion sowie Portnummern-Listen finden Sie in den Unterlagen zur Vorlesung Security im Internet, die unter dem URL http://
www.univie.ac.at/ZID/security.html (Menüpunkt
Vorträge) abrufbar sind.
Aron Vrtala ■
Comment 02 / 2
Beispiel: Ihr Rechner habe die Internet-Adresse 131.
130.17.20, der Rechner Ihres Zimmerkollegen habe die
Internet-Adresse 131.130.17.21. Wenn Sie nun einen
Teil Ihrer Festplatte und Ihren Drucker gemeinsam mit
Ihrem Kollegen verwenden wollen, müssen Sie diesem
den Zugriff auf ein Windows-Share Ihres Rechners erlauben. Dazu schalten Sie auf dem lokalen Rechner
131.130.17.20 für den Gastrechner (= remote system)
131.130.17.21 die TCP- und UDP-Ports 137, 138 und
139 frei. Die Zugriffe kommen in diesem Fall von allen
UDP-Ports (0 bis 65535) sowie von allen unprivilegierten TCP-Ports (1025 bis 65535) des Gastrechners.
IP-Adressen und Ports
Jeder Rechner im Internet besitzt eine IP-Adresse (z.B.
131.130.1.11). Damit sich die verschiedenen Datenverbindungen des Rechners nicht gegenseitig in die Quere kommen, werden diesen Verbindungen sogenannte Ports zugewiesen, die von 0 bis 65535 durchnumeriert sind. Sie entsprechen den Türnummern in einem großen Mietshaus,
während die IP-Adresse mit der Anschrift des Hauses vergleichbar ist. Wenn man die Portnummer gemeinsam mit
17
18
PCs & Workstations
Maximale Sicherheit für Windows :
NORTON PERSONAL FIREWALL 2002
Hinweis: Allgemeine Informationen über die Funktionsweise und den Betrieb von Firewalls finden Sie im Artikel
Firewalls: Schutz vor Gefahren aus dem Internet auf Seite 14.
Die Norton Personal Firewall 2002 von Symantec ist eine
auch für Anfänger relativ einfach zu bedienende FirewallSoftware für Windows-Arbeitsplatzrechner. Ihre Konfiguration erscheint zwar auf den ersten Blick etwas umständlich,
dafür zeichnet sich die Software aber durch vielfältige integrierte Funktionen und eine gute Hilfe-Funktion aus. Für
den Einsatz auf Windows NT-Servern und Windows 2000Servern ist die Norton Personal Firewall jedoch nicht geeignet – wenn Sie ein solches System schützen wollen, empfehlen wir die ab Seite 22 vorgestellte Tiny Personal Firewall.
Falls Sie Windows XP verwenden, müssen Sie die systemeigene Firewall abschalten, bevor Sie die Norton Personal Firewall installieren: Klicken Sie auf Start – (Einstellungen –)
Systemsteuerung – Netzwerkverbindungen, dann mit der
rechten Maustaste auf LAN-Verbindung (bzw. bei Modemoder ADSL-Anschluß auf die DFÜ-Verbindung) und wählen
Sie aus dem Kontextmenü die Option Eigenschaften. In der
Registerkarte Erweitert müssen Sie nun das Kontrollkästchen
im Bereich Internetverbindungsfirewall deaktivieren.
Die Norton Personal Firewall bietet drei Hauptthemen, die
konfiguriert werden können: Internetstatus, Persönliche
Firewall und Datenschutz (siehe Abb. 1).
Thema Internetstatus
Dieses Hauptthema gliedert sich in drei Abschnitte: Unter
Aktueller Status können Sie Systemereignisse abfragen
(vgl. Abb. 1). Unter Benachrichtigung (siehe Abb. 2) läßt
sich die Mitteilsamkeit der Firewall-Software konfigurieren,
wobei die Stufe Niedrig für die meisten Benutzer ausreichend ist: Die Meldungen beschränken sich dann auf
wichtige Systemereignisse und eine eventuell erfolgende
automatische Konfiguration der Firewall. Während Sie an
das Internet angeschlossen sind, haben Sie unter dem
Thema Internetstatus auch die Möglichkeit, Ihren Rechner
mittels einer externen Sicherheits-Analyse von Norton
überprüfen zu lassen.
Thema Persönliche Firewall
Unter diesem Thema sind in vier Konfigurationsbereichen
(Persönliche Firewall-Einstellungen, Internetzugriffssteuerung, Internetgruppen und Zugriffsschutz) alle Einstellungsmöglichkeiten zusammengefaßt, mit denen Sie die Netzwerkverbindungen Ihres Systems regeln können.
Uni-Mitarbeiter mit Mailbox-UserID können die Norton Personal Firewall im Rahmen der Standardsoftware vom ZID
beziehen (siehe http://www.univie.ac.at/zid-swd/).
Nachdem Sie das Programmpaket vom Softwaredistributions-Server heruntergeladen und entpackt haben (z.B. mit
WinZip), installieren Sie die Firewall, indem Sie die Datei
cdstart.exe ausführen. Sobald die Installation und der anschließende Neustart abgeschlossen sind, meldet sich der
Security Assistent, um Ihnen beim Konfigurieren der Sicherheitseinstellungen behilflich zu sein; dies können Sie jedoch
zu einem späteren Zeitpunkt genauso bequem durchführen.
Im Konfigurationsbereich Persönliche Firewall-Einstellungen sollten Sie die Sicherheitsstufe unbedingt auf den
Wert Hoch einstellen (siehe Abb. 3). Damit ist jeder Zugriff
aus dem Internet und auf das Internet standardmäßig verboten, bis Sie ihn explizit zulassen. Diese Sicherheitsstufe
Abb. 1: Hauptthemen & Aktueller Status
Abb. 2: Internetstatus – Benachrichtigung
Comment 02 / 2
Persönliche Firewall-Einstellungen
PCs & Workstations
Abb. 3: Persönliche Firewall – Persönliche Firewall-Einstellungen
19
Abb. 4: Persönliche Firewall – Internetzugriffsteuerung – Konfigurieren
bewirkt auch, daß Sie vor der unbeabsichtigten Ausführung
aktiver Internet-Inhalte (z.B. Java, ActiveX) geschützt sind.
Ganz wichtig: Vergessen Sie bitte nicht, das Kontrollkästchen Sicherheit aktivieren mit einem Hakerl zu versehen – andernfalls ist die Firewall nicht eingeschaltet und
Ihr PC nicht geschützt! Diese Funktion muß standardmäßig
aktiviert sein, damit sich die Firewall-Software beim Booten
des PCs selbständig startet. Die Firewall erst nachträglich
einzuschalten ist nicht zielführend, da unerwünschte Programme (z.B. Trojaner) oft bereits während des Boot-Vorgangs aktiv werden und somit ungestört agieren können.
Internetzugriffssteuerung
Der zweite und wichtigste Konfigurationsbereich ist die
Internetzugriffssteuerung, mit der die Zugriffsregeln nach
innen und außen für das gesamte System bzw. für einzelne
Anwendungsprogramme festgelegt werden können. Trojaner und eMail-Würmer lassen sich beispielsweise recht
effektiv behindern, indem man nur ausgewählten Anwendungsprogrammen Internetverbindungen erlaubt.
Methode A:
Automatische Konfiguration für das gesamte System
Jetzt müssen Sie angeben, welche Laufwerke des Rechners
(üblicherweise C:\) auf internetfähige Programme geprüft
werden sollen. Nach einem Klick auf Weiter durchsucht die
Firewall Ihr System und liefert schließlich eine Ergebnisliste
(siehe Abb. 5).
Sehen Sie sich diese Liste genau an – es ist schon vorgekommen, daß ein Trojaner hier aufschien. Klicken Sie daher
nicht auf das Feld Alle, sondern wählen Sie nur diejenigen
Programme aus, die Sie wirklich mit Internetzugriff ausstatten wollen (vermutlich MS-Internet Explorer, MS-Outlook,
Netscape usw.). Die gängigen Internet-Anwendungen sind
der Firewall-Software bekannt und die entsprechenden Voreinstellungen für den Zugriff daher im allgemeinen sinnvoll.
Mit dieser Methode können auch weniger versierte Benutzer
mit geringem Aufwand eine gewisse Grundsicherheit erreichen. Der Nachteil dabei ist allerdings, daß die Firewall
nur für die ihr bekannten Anwendungsprogramme brauchbare Regeln definieren kann. Für die Mehrzahl der Anwendungen werden die Regeln jedoch zu weitreichend formuliert, sodaß ein händischer „Feinschliff“ empfehlenswert ist.
Methode B:
Manuelle Konfiguration einzelner Anwendungen
Um Zugriffsregeln für eine einzelne Anwendung zu definieren, klicken Sie im Fenster Internetzugriffssteuerung auf
die Schaltfläche Hinzufügen unterhalb der Anwendungsliste (vgl. Abb. 4). Sobald Sie das gewünschte Programm
ausgewählt haben, erscheint ein Fenster, in dem sie nochmals bestätigen müssen, daß Sie für diese Anwendung den
Internetzugriff konfigurieren möchten (siehe Abb. 6 auf
Seite 20). Neben einer nur mäßig brauchbaren Risiko-Einschätzung der Anwendung bietet dieses Fenster drei Op-
Comment 02 / 2
Die Norton Personal Firewall bietet die Möglichkeit, alle
internetfähigen Anwendungsprogramme anzeigen zu lassen
und dann automatisch zu konfigurieren. Dazu klicken Sie
im Fenster Internetzugriffssteuerung auf die Schaltfläche
Konfigurieren oberhalb der Anwendungsliste. Im nun aufklappenden Menü wählen Sie die Option Anwendungsprüfung (siehe Abb. 4).
Abb. 5: Persönliche Firewall – Internetzugriffsteuerung –
Ergebnis der Anwendungsprüfung
20
PCs & Workstations
tionen: Sie können den Internetzugriff für diese Anwendung
generell zulassen, generell blockieren oder speziell konfigurieren.
Wenn Sie – wie oben beschrieben – im Konfigurationsbereich Persönliche Firewall-Einstellungen die Sicherheitsstufe auf Hoch gestellt haben (vgl. Abb. 3), ist der Internetzugriff für alle Anwendungen ohnehin standardmäßig verboten. Spezielle Zugriffsregeln sind daher nur dann notwendig, wenn Sie eine Ausnahme von dieser Grundregel definieren und einem bestimmten Programm den Internetzugriff
gestatten wollen. Falls Sie die von der ausgewählten Anwendung benötigten Übertragungsprotokolle nicht wissen,
empfehlen wir, den Internetzugriff generell zuzulassen (dies
entspricht im wesentlichen Methode A). Kennen Sie hingegen das Programm bzw. das entsprechende Protokoll,
sollten Sie die Firewall-Funktion für die Anwendung explizit
konfigurieren, damit nicht mehr Privilegien als unbedingt
notwendig vergeben werden.
Worauf es bei der Konfiguration der Firewall-Funktionen
ankommt, soll nun anhand des Programms ssh (Secure Shell )
gezeigt werden, das eine verschlüsselte interaktive Kommunikation und einen sicheren Datentransfer ermöglicht.
Nachdem Sie dieses Programm generell für das Internet geöffnet haben (vgl. Abb. 6), werden in einem separaten Fenster die derzeit gültigen Regeln angezeigt: Zulassen, Richtung Ankommend /Abgehend, Computer: Alle, Kommunikationstypen: Alle, Protokoll: TCP-UDP (siehe Abb. 7).
Um ssh genauer zu konfigurieren, klicken Sie in diesem
Fenster auf die Schaltfläche Ändern. Nun erscheint das Fenster Regel ändern, das mehrere Registerkarten enthält. Die
erste davon nennt sich Aktion. Dahinter verbergen sich die
Einstellungsmöglichkeiten Zulassen, Blockieren und Überwachen. Da die Firewall grundsätzlich auf Blockieren eingestellt ist, sind zusätzliche blockierende Regeln generell überflüssig – dies reduziert den Denkaufwand auf jene Aktivitäten, die zugelassen werden sollen.
In der Registerkarte Verbindungen wird geregelt, wer die
Verbindung starten darf (siehe Abb. 8). Das sind entweder
●
Sie selbst mittels der gewählten Anwendung
(„abgehende Verbindung“),
●
andere Computer im Netz, die Ihren Rechner als Server
verwenden wollen („ankommende Verbindung“), oder
●
beide, also bidirektionaler Verbindungsaufbau.
Da im Falle von ssh Ihr Windows-PC immer der Klient ist,
der sich eines fremden Servers bedient, müssen Sie hier die
erste Option Verbindungen mit anderen Computern
wählen. Dasselbe gilt beispielsweise auch für eMail (SMTP,
POP3, IMAP4) und für WWW (HTTP, HTTPS).
Aufgrund dieser Einstellung bietet die nächste Registerkarte
Computer nun die Möglichkeit, dem Programm ssh den
Zugriff auf Alle Computer zu erlauben oder diesen auf bestimmte Server zu beschränken (siehe Abb. 9). Die Optionen dieser Karte sind von der Konfiguration der Registerkarte Verbindungen abhängig: Hätten Sie dort z.B. Verbindungen von anderen Computern gewählt, könnten Sie nun
die Internet-Adressen jener Rechner angeben, die auf Ihr
System Zugriff haben sollen.
In der Registerkarte Kommunikationstypen konfigurieren
Sie anschließend die zugriffsberechtigten Protokolle und
Comment 02 / 2
Abb. 6: Persönliche Firewall – Internetzugriffsteuerung – Bestätigung
Abb. 7: Persönliche Firewall – Internetzugriffsteuerung –
Übersicht über Anwendungsregel
Abb. 8: Registerkarte Verbindungen im Fenster Regel ändern
PCs & Workstations
Abb. 9: Registerkarte Computer im Fenster Regel ändern
21
Abb. 10: Registerkarte Kommunikationstypen
im Fenster Regel ändern
Anschlüsse (Ports). Dies ist insofern nicht immer einfach, als
die Anzahl der im Internet verwendeten Übertragungsprotokolle mittlerweile selbst für Experten nahezu unüberschaubar ist (siehe dazu auch den Artikel Firewalls: Schutz vor
Gefahren aus dem Internet auf Seite 14). Für das Programm
ssh müssen Sie das Protokoll TCP zulassen (siehe Abb. 10).
Zusätzlich können Sie in dieser Registerkarte entscheiden,
ob Sie alle oder nur bestimmte TCP-Ports erlauben möchten.
Dem Prinzip der minimalen Privilegien folgend, sollten Sie
hier die Option Nur die unten aufgeführten Kommunikationstypen bzw. Anschlüsse auswählen und auf die
Schaltfläche Hinzufügen klicken.
Sie erhalten nun ein Fenster, in dem Sie die gewünschten
Anschlüsse angeben können (siehe Abb. 11). Im allgemeinen wird Ihnen hier die Option Filtern nach: Bekannten
Anschlüssen aus Liste sehr hilfreich sein. Für ssh müssen Sie
jedoch den benötigten Anschluß explizit angeben: Das Programm verwendet Port 22 auf dem betreffenden Server
(also Remote).
Abb. 11: Auswahlmenü für Anschlüsse (Ports)
Internetgruppen
Um auch eine einfache und schnelle Zugriffskontrolle anhand von Internet-Adressen durchführen zu können, sieht
die Norton Personal Firewall im Thema Persönliche Firewall
zwei sogenannte Internetgruppen vor. Dieser Konfigurationsbereich ermöglicht es, bestimmten Rechnern jeglichen
Zugriff entweder zu erlauben oder zu verbieten: Internet-
Abb. 12: Fenster Regel ändern mit fertig definiertem
Kommunikationstyp für ssh
Adressen von Systemen, die Sie kennen und mit denen Sie
unbegrenzt kommunizieren wollen, können in die Gruppe
Vertraut eingetragen werden. Die Gruppe Eingeschränkt
– die besser Ausgeschlossen heißen sollte – ist für alle
Comment 02 / 2
Das Resultat Ihrer Bemühung wird Ihnen anschließend im
Fenster Regel ändern präsentiert (siehe Abb. 12). Nun müssen Sie noch mit OK bestätigen – fertig ist Ihre erste eigenhändig definierte Firewall-Regel! Wenn Sie anschließend
wieder den Konfigurationsbereich Persönliche Firewall –
Internetzugriffssteuerung aufrufen, sehen Sie, daß die
Anwendung SshClient.Exe eine benutzerdefinierte Konfiguration erhalten hat. Die Festlegung weiterer Regeln verläuft stets nach demselben Schema, das hier vorgestellt
wurde. Eine Übersicht über die wichtigsten Protokolle und
Portnummern finden Sie auf Seite 16.
22
PCs & Workstations
nach angreifbaren Ports und anderen Schwachstellen untersucht werden können. Die beiden genannten Funktionen der
Norton Personal Firewall bewirken, daß solche Port-Scans
unterbunden und potentielle Hacker nach einer gewissen Anzahl von Zugriffsversuchen blockiert werden.
Abb. 13: Persönliche Firewall – Internetgruppen
Rechner bestimmt, denen keinerlei Zugriff auf Ihren PC
gestattet werden soll. Für beide Gruppen können Sie weder
Protokolle noch Ports definieren, sondern nur InternetAdressen, wobei diese jedoch auch für ganze Netzwerkbereiche angegeben werden können (siehe Abb. 13).
Zugriffsschutz
Der vierte Konfigurationsbereich des Themas Persönliche
Firewall ist der Zugriffsschutz. Es handelt sich dabei um
eine Analysefunktion, die alle Zugriffe von außen auf Hackversuche überprüft. Auch wenn die Ergebnisse dieser Analyse nicht immer richtig sind, empfiehlt es sich dennoch, die
Optionen Anschlußprüfungen abfangen und Autoblock
aktivieren einzuschalten: Hacker verwenden oft sogenannte
Scan-Programme, mit deren Hilfe beliebige Rechner im Netz
Die Kehrseite der Medaille ist allerdings, daß diese Funktionen einem Hacker ermöglichen können, wichtige Dienste
Ihres PCs zu torpedieren: Indem der Hacker seine Identität
verschleiert (dafür gibt es im Internet leider viele Möglichkeiten) und sich z.B. als Mailserver der Uni ausgibt, erreicht er,
daß Ihre Firewall bei der beschriebenen Konfiguration nach
einer gewissen Zeit die Kommunikation mit dem Mailserver
verbietet. Deshalb hat Norton auch die Option Ausschlüsse
vorgesehen: Sie ermöglicht die Definition von Internet-Adressen, die niemals durch Autoblock behindert werden sollen.
Thema Datenschutz
Zusätzlich zur Firewall-Funktion kann die Software auch
verhindern, daß persönliche Dateninhalte Ihren PC ohne
vorherige Bestätigung verlassen. Unter dem Thema Datenschutz können Sie kritische Zeichenfolgen (z.B. Ihre Kontonummer oder eMail-Adresse) eingeben. Beachten Sie aber
bitte, daß diese Methode nur bei unverschlüsseltem Datenaustausch funktionieren kann.
Weitere Informationen über Sicherheitsvorkehrungen und
Firewalls finden Sie in den Unterlagen zur Vorlesung Security im Internet, die unter http://www.univie.ac.at/
ZID/security.html (Menüpunkt Vorträge) abrufbar sind.
Viel Erfolg!
Aron Vrtala ■
TINY PERSONAL FIREWALL :
Kleine Firewall, ganz groß
Comment 02 / 2
Hinweis: Allgemeine Informationen über die Funktionsweise und den Betrieb von Firewalls finden Sie im Artikel
Firewalls: Schutz vor Gefahren aus dem Internet auf Seite 14.
Die Tiny Personal Firewall von Tiny Software (http://
www.tinysoftware.com/) ist eine für alle Windows-Systeme geeignete, schlicht gestaltete Firewall, die relativ einfach gesteuert werden kann. Verglichen mit ihrem geringen
Speicherbedarf (weniger als 2 MB) bietet sie einen verblüffenden Leistungsumfang. Man sollte allerdings weder vor
nüchternem Design noch vor Portnummern und Fachausdrücken zurückschrecken, wenn man die Tiny Personal
Firewall verwenden möchte.
Ein großer Vorteil dieser Firewall ist ihre übersichtliche Gestaltung: Im Gegensatz zur Norton Personal Firewall 2002,
die ab Seite 18 vorgestellt wird, kann man hier alle bestehenden Verbindungsregeln mit einem Blick erfassen.
Ebenso lassen sich in der Log-Datei der Tiny Personal Firewall Unregelmäßigkeiten leicht entdecken, sodaß man mit
ein wenig Übung Hackversuche und Fehlkonfigurationen
rasch identifizieren kann.
Die Tiny Personal Firewall steht in der Version für Hochschulen (nur englisch) kostenlos zur Verfügung. Universitätsmitarbeiter mit Mailbox-UserID haben die Möglichkeit,
die Datei tinypf2.exe vom Softwaredistributions-Server
des ZID (http://swd.univie.ac.at/) unter Gratissoftware – Diverses herunterzuladen und anschließend auf
ihrem Windows-Rechner zu installieren. Falls Sie Windows
XP verwenden, müssen Sie vor der Installation die systemeigene Firewall abschalten: Klicken Sie dazu auf Start – (Einstellungen –) Systemsteuerung – Netzwerkverbindungen,
PCs & Workstations
23
dann mit der rechten Maustaste
auf LAN-Verbindung (bzw. bei
Modem- oder ADSL-Anschluß
auf die DFÜ-Verbindung) und
wählen Sie aus dem Kontextmenü die Option Eigenschaften.
In der Registerkarte Erweitert
müssen Sie nun das Kontrollkästchen im Bereich Internetverbindungsfirewall deaktivieren.
Immer wichtig:
Jede Firewall-Software muß
sich unbedingt schon während
des Boot-Vorgangs wie ein
Treiber selbständig aktivieren!
Wird die Firewall erst über die
Autostart -Funktion Ihres Benutzer-Kontos – also dann, wenn Sie sich anmelden – gestartet, ist Ihr Rechner nach dem Booten nicht geschützt:
Trojaner können sich dann in der Reihenfolge der Datenbehandlung vor die Firewall setzen und Ihre Sicherheits-Bemühungen somit elegant aushebeln.
Abb. 1 (oben): Startfenster
der Tiny Personal Firewall
Abb. 2 (links):
Registerkarte Firewall
Abb. 3 (unten):
Registerkarte Miscellaneous
Basiskonfiguration
Im Startfenster der Tiny Personal Firewall (siehe Abb. 1) sind
bereits zwei wesentliche Vorzüge der Software erkennbar:
Einerseits ermöglicht sie eine Fernwartung (Remote Administration) über das Netzwerk, andererseits läßt sich die Firewall durch ein Paßwort schützen, um sicherzustellen, daß
nur der Administrator selbst Änderungen vornehmen kann.
Wenn kein Paßwort gesetzt ist (z.B. bei der Erstkonfiguration), klicken Sie einfach auf Connect, um die Firewall anzusprechen. Dabei können Sie angeben, ob Sie in der Folge
u.a. die Log-Meldungen ansehen (Status window ) oder Einstellungen vornehmen möchten (Admin configuration).
Die Registerkarte Firewall im Hauptfenster Tiny Personal
Firewall (siehe Abb. 2) bietet einen Regler mit drei möglichen Einstellungen:
Don’t Bother Me : Diese Einstellung ist nicht ratsam – sie
läßt jede Netzwerkaktivität zu, die nicht explizit eingeschränkt ist. Damit steht das System faktisch offen.
●
Ask Me First : Das bedeutet, daß ausschließlich solche
Netzwerkverbindungen gestattet sind, die explizit genehmigt wurden. Die Genehmigung kann dabei durch
eine vordefinierte Regel oder (wenn keine Regel vorliegt) vom Benutzer erteilt werden. Da es bei der Konfiguration von Firewalls generell sinnvoll ist, als ersten
Schritt zunächst einmal alle Zugriffe zu verbieten, empfehlen wir diese Option.
●
Cut Me Off entspricht dem Ziehen des Netzwerksteckers.
Die zweite Registerkarte Miscellaneous (siehe Abb. 3) erlaubt das Setzen eines Administrator-Paßworts sowie eines
Paßworts für den Zugriff auf Statistiken und Log-Meldungen
der Firewall. Hier können Sie auch unter Enable Remote
Administration wählen, ob eine Fernwartung möglich sein
soll. Von essentieller Bedeutung ist der Schaltknopf Run As
Service: Aus den eingangs beschriebenen Gründen (siehe
Immer wichtig ) sollte diese Funktion immer aktiviert sein.
Daten-Verkehrsregeln
Aufbauend auf diesen Basiseinstellungen können Sie nun
darangehen, eigene Regeln für die Handhabung von Netzwerkverbindungen zu definieren oder bestehende Regeln
Comment 02 / 2
●
Achten Sie bitte darauf, daß die Option Firewall Enabled
in dieser Registerkarte aktiviert ist – andernfalls kann die
Firewall ihrer Schutzfunktion nicht nachkommen. Hinter der
Schaltfläche Advanced versteckt sich das Dialogfenster Firewall Configuration, mit dessen Hilfe Zugriffsregeln definiert
bzw. geändert werden können (dazu gleich mehr).
24
PCs & Workstations
zu ändern. Dazu klicken
Sie in der Registerkarte
Firewall auf die Schaltfläche Advanced (vgl.
Abb. 2). Nun öffnet sich
das Dialogfenster Firewall Configuration, in
dem alle notwendigen
Einstellungen vorgenommen werden können. In
der standardmäßigen Eingangskonfiguration der
Tiny Personal Firewall
sind für die wichtigsten
Anwendungen sinnvolle
Regeln vordefiniert.
Registerkarte Filter
Rules
Abb. 4: Registerkarte Filter Rules
Comment 02 / 2
Die bestehenden Regeln
werden in der Registerkarte Filter Rules in einer Tabelle sehr übersichtlich dargestellt (siehe Abb. 4): Der ersten Spalte können Sie entnehmen, ob die Regel derzeit angewendet wird. Die Tiny Personal Firewall bietet eine sehr elegante Methode, um kurzfristig eine Regel außer Kraft zu setzen bzw. wieder zu aktivieren: Sie müssen weder Einstellungen notieren noch Regeln löschen, sondern nur ins dazugehörige Kontrollkästchen
klicken. Die zweite Spalte der Tabelle zeigt entweder das
Symbol des Anwendungsprogramms, für das diese Regel gilt,
oder den Begriff ANY, falls die Regel alle Anwendungen (und
damit das gesamte System) betrifft. Die Pfeile in der nächsten
Spalte stellen die Kommunikationsrichtung dar, in der die Regel wirkt – ein Pfeil nach rechts bedeutet Netzwerkverkehr
vom PC ins Internet („abgehender Verkehr“). In den folgenden Spalten finden Sie eine Kurzbeschreibung der Regel
(Rule Description ; diese können Sie bei der Definition der
Regel selbst festlegen), die verwendeten Übertragungsprotokolle (Protocol ; in Frage kommen UDP, TCP, ICMP), die betroffenen Ports am eigenen Rechner (Local ) sowie die Internet-Adressen und Ports jener Rechner, mit denen man kommuniziert (Remote). In der letzten Spalte wird – ergänzend
zum Symbol in Spalte 2 – noch das jeweilige Anwendungsprogramm angeführt (Application).
Rechts unten in dieser Registerkarte finden Sie außerdem das
Kontrollkästchen Ask for action when no rule is found.
Diese Funktion ist nur sinnvoll, wenn Sie prüfen wollen,
warum etwas nicht funktioniert. Im regulären Betrieb sollte
sie unbedingt ausgeschaltet sein, damit die Firewall nicht
von widerrechtlichen Benutzern umgangen werden kann:
Bei einer Anfrage der Firewall müßten diese nur auf Permit
klicken, um die Aktion zu erlauben.
Der Regel-Editor
Wenn Sie in der Registerkarte Filter Rules auf die Schaltfläche Add klicken (bzw. auf Edit, falls Sie eine bestehende
Regel ändern wollen), erscheint der Regel-Editor. In diesem
Fenster können alle Eigenschaften einer Regel festgelegt
werden. Als Beispiel werden hier die beiden üblichen Regeln für das Domain Name Service (kurz: DNS) beschrieben,
die es allen Programmen Ihres Rechners ermöglichen, eine
Namensauflösung von numerischen IP-Adressen durchzuführen (siehe Abb. 5):
●
Im Feld Description können Sie eine Kurzbeschreibung
der Anwendung eintragen (diese wird dann in der Registerkarte Filter Rules als Rule Description angeführt).
●
Das Domain Name Service verwendet das Übertragungsprotokoll UDP. Bei großen Datenmengen wird jedoch
das Übertragungsprotokoll TCP benutzt; daher müssen
Sie für dieses Protokoll eine zweite Regel definieren, die
– abgesehen vom nächsten Punkt – mit der Regel für
UDP identisch ist.
●
Unter Direction ist für UDP Both directions einzustellen (dies ist eine Eigenart von Windows – üblicherweise benötigt DNS die Richtung Out ). Bei der TCPRegel müssen nur abgehende Verbindungen zugelassen
werden (Richtung: Out).
●
Anwendungen können von jedem lokalen Port aus eine
Abfrage aktivieren, daher sollten Sie am Local endpoint
keine Einschränkung vornehmen ( Any port).
●
Sinnvollerweise sollten alle Anwendungen Ihres PCs
DNS-Abfragen durchführen können. Daher ist im Feld
Application der Wert Any einzustellen.
●
Im Datennetz der Uni Wien gibt es zwei DNS-Server:
131.130.1.11 und 131.130.1.12. Daher sollten Sie unter
Remote endpoint die Option Address type von der
Standardeinstellung Any address auf Network /Range
PCs & Workstations
25
Wichtige Zugriffsregeln
●
Ping innerhalb des Uni-Datennetzes (beide Regeln):
❍ Protokoll: ICMP, Richtung: Out, Porttyp: 8
(Echo Request), Lokal: alle Ports,
Remote: 131.130.0.0 Maske 255.255.0.0,
Adreßtyp: Network/Mask
❍ Protokoll: ICMP, Richtung: In, Porttyp: 0
(Echo Reply), sonst wie oben
●
Domain Name Service (DNS):
siehe Text (Der Regel-Editor, Seite 24) bzw. Abb. 5
●
Web-Browsing:
Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote Ports: 80, 8080, 8081 und 443 (wählen Sie
dazu List of Ports an); chello-Benutzer müssen
zusätzlich den Remote Port 3128 (Richtung: Out)
für den Proxy-Server freischalten
●
Secure Shell:
Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote: Port 22
– vorzugsweise einzuschränken auf die ssh-Anwendung (beispielsweise c:\ssh\SshClient.Exe)
●
Telnet wäre analog zu konfigurieren:
Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote: Port 23
– Anwendung: c:\winnt\system32\telnet.exe
●
für das Backup-Service des ZID:
Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote: Port 1500, Remote endpoint: 131.130.1.8
– für das Programm dsm.exe (der Pfad der Datei ist
je nach verwendeter Version unterschiedlich)
●
Für die Autorisierung von Windows-Shares unter
Windows NT, 2000 und XP:
❍ Protokoll: UDP, Richtung: bidirektional, Lokal:
alle Ports, Remote: Port 88 – für das Programm
c:\winnt\system32\lsass.exe (der Dienst
heißt Local System Authorization Services)
❍ Protokoll: TCP, Richtung: Out, Lokal und
Remote: alle Ports – für dasselbe Programm
❍ Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote: Port 389 – für das Programm
c:\winnt\system32\winlogon.exe
(gemeint ist eine Autorisierung über LDAP)
❍ Protokoll: TCP, Richtung: Out, Lokal: alle Ports,
Remote: Port 445 – für alle Anwendungen (dabei
handelt es sich um das Microsoft Data-Service)
❍ Protokolle: TCP und UDP, Richtung: bidirektional, Lokal und Remote: alle Ports – für die Anwendung c:\winnt\system32\services.exe
Abb. 5: Der Regel-Editor (Dialogfenster Filter Rule )
ändern und in den beiden Feldern darunter die beiden
genannten IP-Adressen explizit angeben (vgl. Abb. 5).
●
Ein DNS-Server meldet sich stets nur unter Port 53, daher
wählen Sie für den Remote endpoint den Porttyp Single
port und geben die Nummer 53 ein. Für andere Anwendungen können Sie hier aber auch alle Anschlüsse,
Anschlußbereiche oder eine Menge von Portnummern
auswählen.
Im Bereich Rule Valid beläßt man üblicherweise die
Standardeinstellung Always. Auf Wunsch kann hier aber
auch mit der Option In this interval only ein Zeitrahmen
angegeben werden, in dem die jeweilige Regel gültig
sein soll (z.B. für periodische Wartungsarbeiten).
●
Da die Standardeinstellung der Firewall eingangs so definiert wurde, daß jeder Verkehr zunächst blockiert ist,
müssen Sie darauf achten, daß im Bereich Action die
Option Permit aktiviert ist.
●
Die beiden Optionen rechts unten (Log when this rule
match bzw. Display alert box when this rule match) bewirken – falls sie aktiviert sind – einen Log-Eintrag bzw.
eine Warnmeldung, sobald die Regel angewendet wird.
Alle anderen Regeln (siehe Kasten) sind analog einzustellen
und werden ebenfalls über diesen Editor formuliert.
Registerkarte Microsoft Networking
Wenn Ihnen die im Kasten Wichtige Zugriffsregeln angeführten Einstellungen für Microsoft Windows-Shares zu kompli-
ziert sind, können Sie einen sinnvollen Standard-Regelsatz
über die Registerkarte Microsoft Networking auswählen:
Bestätigen Sie hier einfach die Option For Microsoft Networking Use These Rules Instead of Filter Rules. Falls
Sie Netzlaufwerke und Drucker über das Internet freigeben
wollen, sollten Sie zusätzlich das Kontrollkästchen Allow
Other Users to Access My Shared Folders/Printers aktivieren.
Wir empfehlen Ihnen in diesem Fall, über die Auswahl From
Comment 02 / 2
●
26
PCs & Workstations
Trusted Addresses Only eine Liste von Internet-Adressen aller
Rechner anzulegen, die Sie zugreifen lassen wollen.
Registerkarte Miscellaneous
Die Registerkarte Miscellaneous des Dialogfensters Firewall Configuration enthält verschiedene Einstellungsmöglichkeiten zur Protokollierung sicherheitsrelevanter Ereignisse – beispielsweise die empfehlenswerte Option Log
Packets Addressed to Unopened Ports. Dadurch können Sie unerlaubte Zugriffe rasch erkennen und (z.B. im Fall
eines Problems beim Festlegen einer Regel) in der Log-Datei
leicht die Ursache finden. Darüber hinaus ermöglicht diese
Registerkarte die Definition sogenannter Zugriffsgruppen,
das sind Mengen zusammengehöriger Internet-Adressen.
Registerkarte Application’s MD5
Sobald einer Anwendung eine Zugriffsregel zugeordnet wird,
bildet die Tiny Personal Firewall eine Prüfsumme der aus-
HITCHHIKERS ’S GUIDE
führbaren Programmdatei. Diese Prüfsumme wird (neben
dem Symbol und dem Pfad des jeweiligen Programms) in der
Registerkarte Application’s MD5 angezeigt.
Diese Registerkarte enthält auch das Kontrollkästchen Check
MD5 Signature, das unbedingt aktiviert sein sollte: Die Firewall kontrolliert dann bei jedem Aufruf dieser Anwendung,
ob die aktuelle Prüfsumme mit der gespeicherten übereinstimmt. Eine Abweichung bedeutet, daß das Programm verändert wurde – entweder aufgrund einer Neu- bzw. Zusatzinstallation oder weil es von einem Virus oder Trojaner befallen
ist. Die Firewall blockiert in diesem Fall den Internetzugriff
und liefert eine Warnmeldung.
Weitere Informationen über Sicherheitsvorkehrungen und
Firewalls finden Sie in den Unterlagen zur Vorlesung Security im Internet, die unter http://www.univie.ac.at/
ZID/security.html (Menüpunkt Vorträge) abrufbar sind.
Viel Spaß!
Aron Vrtala ■
TO
SECURITY ( TEIL II )
Grundlegende Sicherheitsmaßnahmen für Linux-Rechner
Comment 02 / 2
Im ersten Teil des Hitchhiker’s Guide to Security (Comment
01/1, Seite 20 bzw. http://www.univie.ac.at/comment/
01-1/011_20.html) wurden grundlegende Sicherheitsmaßnahmen und wichtige Verhaltensregeln für Windows-Benutzer vorgestellt. Diesmal beschäftigen wir uns mit Linux,
dem Betriebssystem, das an der Uni Wien am zweithäufigsten eingesetzt wird: Die folgenden Tips sollen Ihnen helfen, Ihren Linux-Rechner gegen Gefahren aus dem Netzwerk abzusichern. Beachten Sie aber bitte, daß die diversen
Linux-Distributionen in manchen Details stark voneinander
abweichen, sodaß in vielen Bereichen keine allgemeingültige Anleitung möglich ist.
Leider schrecken viele Benutzer davor zurück, sich mit dem
komplexen Thema Computersicherheit auseinanderzusetzen
– obwohl sich mittlerweile herumgesprochen hat, daß mangelhaft geschützte Rechnersysteme gern von Hackern verwendet werden, um direkt am betroffenen Rechner und/oder
(oft mit dessen „geborgter“ Identität) im Internet ihr Unwesen zu treiben. Der Hauptgrund für die mangelnde Begeisterung liegt wohl in den für viele Anwender kaum verständlichen technischen Details, auf die man unweigerlich stößt,
wenn man sich mit dieser Materie beschäftigt.
Dennoch sollte man sich davon nicht beirren lassen: Die
kompliziert anmutende Kleinarbeit ist oft nur für Betreiber
größerer Server relevant. Wie im folgenden gezeigt werden
soll, können aber auch Benutzer mit wenig Systemkenntnis
durch einige einfache Vorkehrungen die Angriffsfläche für
Hacker stark reduzieren.
Alarmstufe Rot:
Vernachlässigte Systeme
Auch Rechner, die von Experten mit Sorgfalt installiert
wurden, benötigen regelmäßige Zuwendung, wenn sie über
längere Zeit problemlos im Netzwerk betrieben werden
sollen: Immer wieder werden in Programmen Fehler (Bugs )
entdeckt, die Hackern neue Hintertüren eröffnen. Daher ist
es unbedingt notwendig, gegebenenfalls die entsprechenden Programmkorrekturen (Patches ) nachzuinstallieren.
Die Linux-Gemeinde reagiert üblicherweise sehr rasch auf
das Bekanntwerden einer Sicherheitslücke, sodaß meistens
nach kurzer Zeit auf der Webseite der jeweiligen LinuxDistribution (RedHat, SuSE, Mandrake, Debian, ...) ein Patch
verfügbar ist, der das Problem behebt.1) Die Linux-Distributoren betreiben auch Mailinglisten, in die man sich eintragen kann, wenn man über Sicherheitsprobleme und Updates informiert werden möchte.
Für die gängigsten Linux-Distributionen besteht außerdem
die Möglichkeit, das System mit Hilfe des Programms
AutoRPM quasi automatisch zu warten. Die Installationsdatei von AutoRPM kann unter http://www.autorpm.org/
heruntergeladen werden; dort finden Sie auch die dazugehörige Dokumentation mit Beispielen für die Konfigura-
1) Leider gilt dies nicht für alle Betriebssysteme – bei manchen
großen Softwareherstellern wartet man mitunter sehr lange auf
Patches, die dann so fehlerhaft sind, daß man sie besser gar nicht
installiert.
PCs & Workstations
tionsdateien. Installieren Sie das Programm nachträglich mit
dem Befehl rpm -Uvh autorpm-.....noarch.rpm
(anstelle der Punkte ist die Versionsnummer von AutoRPM
einzutragen).
Professionelle Systemadministratoren sollten darüber hinaus unter http://www.securityfocus.com/ die SecurityMailingliste „bugtraq“ subskribieren. Die Empfänger dieser
Liste erhalten im Schnitt täglich etwa 30 eMail-Nachrichten
mit Sicherheitsinformationen und -diskussionen zu allen
Betriebssystemen. Diese Menge kann leicht zu Ermüdungserscheinungen führen; daher sollte man darauf achten, den
Überblick zu bewahren: Nicht jedes Problem ist für LinuxBenutzer relevant, und mit Fehlern in Programmen oder
Protokollen, die auf Ihrem Rechner nicht installiert sind,
müssen Sie sich ebenfalls nicht auseinandersetzen. Auf der
oben genannten Webseite stehen außerdem Suchfunktionen zur Verfügung, die das Auffinden von produktspezifischen Problemen erleichtern.
Sicherer surfen
Der Großteil aller im Netz herumirrenden Computerviren
und Trojaner ist auf das Betriebssystem Windows zugeschnitten, sodaß Linux-Benutzer vergleichsweise selten
davon heimgesucht werden. Durch die steigende Beliebtheit von Office-Programmen unter Linux kann man sich
mittlerweile aber auch damit beachtliche Schwierigkeiten
einhandeln. Um bösen Überraschungen vorzubeugen, empfiehlt es sich daher, nicht nur eMail-Attachments, sondern
auch Web-Dienste mit einer gewissen Skepsis zu behandeln. Linux-Anwender haben hier einen kleinen Startvorteil:
Im Gegensatz zu Windows-Benutzern, die beim Surfen
im WWW auch mit ActiveX-Scripts Probleme bekommen
können, müssen sie sich lediglich vor Java-Applets und
JavaScript-Programmen (Scripts ) in acht nehmen.
Java-Applets und Scripts sind in Webseiten eingebundene
Programme, die man – bewußt oder unbewußt – am PC zur
Ausführung bringt. Sie bieten sehr attraktive Möglichkeiten
für die Gestaltung von Webseiten, sind entsprechend beliebt
und in vielen Fällen harmlos. Nachdem man den Programmcode aber üblicherweise nicht zu Gesicht bekommt, hat man
keinerlei Kontrolle darüber, welche Programme dabei am
Rechner ablaufen, sodaß auf diesem Weg auch Viren und
Trojaner in das System eingeschleust werden können.
Dieses Sicherheitsrisiko läßt sich durch eine geeignete
Browser-Konfiguration allerdings drastisch verringern. Der
unter Linux häufig verwendete Webbrowser Mozilla beispielsweise ermöglicht im Menü Edit unter der Option Preferences eine Reihe von sicherheitsrelevanten Einstellungen: Im Dialogfenster Advanced haben Sie die Möglichkeit,
Java generell auszuschalten. Hier gilt es, Sicherheits- und
Komfortbedürfnis gegeneinander abzuwägen (ohne Java
kann der Browser auch nützliche Applets nicht ausführen).
Die ebenfalls in diesem Fenster angebotene Option, Ihre
eMail-Adresse als anonymes FTP-Paßwort zu senden, sollten Sie jedenfalls deaktivieren: Das erspart Ihnen Eintragungen in die Verteilerlisten von Spammern und somit einiges
an unerwünschter Werbe-Mail. Darüber hinaus empfehlen
wir, im Unterfenster Scripts & Windows die Funktionen
Enable JavaScript for: Mail & Newsgroups und Open
unrequested Windows zu deaktivieren (siehe Abb. 1).
Sie sollten auch generell darauf achten, nicht als Benutzer
root (unter Windows: Administrator ) mit dem Browser zu
arbeiten. Dieser Benutzer hat in seinem System alle Privilegien, sodaß ein potentieller unbemerkter „Eindringling“
rasch viel Schaden anrichten oder gar die Kontrolle über
den Rechner erlangen kann: Auch unter Linux machen die
standardisierten Unix-Pfade Hackern das Leben leicht.
Wer braucht Geister und Dämonen?
Viele Linux-Benutzer betreiben ihren PC nicht nur als Workstation, sondern als Server. Das geschieht oft unbewußt –
und ist in diesem Fall besonders gefährlich, weil nicht darauf geachtet wird, welche Dienste des Rechners aus dem
Netzwerk angesprochen werden können. Wenn Sie ein
Linux-System installieren, sollten Sie sich genau überlegen,
ob Sie überhaupt Services im Netz anbieten wollen, und
wenn ja, welcher Dienst für wen zur Verfügung stehen soll.
Dadurch minimieren Sie einerseits die Angriffspunkte für
Hacker, andererseits erleichtert dies die Konfiguration einer
Firewall, mit der Sie dann einen noch besseren Schutz erreichen können.
Beim Versuch, die benötigten Services zu identifizieren,
stoßen oft sogar Unix-Experten auf Dienste, die sie nicht
ohne Recherche zuordnen können. Im Gegensatz zu vielen
Unix-Varianten, wo eine Fehleinschätzung zu echten Problemen führen kann, kommt man unter Linux aber kaum in
die Situation, daß z.B. der Rechner nicht mehr startet, weil
man irrtümlich einen Prozeß unterbunden hat, der vom
System benötigt wird. Daher empfehlen wir für Linux: Wenn
Ihnen der Zweck eines Service nicht bekannt ist, schalten
Comment 02 / 2
Abb. 1: Dialogfenster Scripts & Windows (Mozilla)
27
28
PCs & Workstations
/etc/xinetd.d/chargen
/etc/inetd.conf
#
#
#
#
echo stream tcp nowait root internal
echo dgram udp wait root internal
chargen stream tcp nowait root internal
chargen dgram udp wait root internal
Abb. 2: Beispiel für die Konfiguration des inetd – die Services
echo und chargen werden in der Datei /etc/inetd.conf
deaktiviert (auskommentiert).
Sie es aus. Alle Dienste, die Sie nach einer Woche noch nicht
vermissen, können Sie wahrscheinlich getrost vergessen.
Unter Linux werden die meisten (aber nicht alle! ) Netzwerkservices vom sogenannten inetd (Internet Services Daemon)
bzw. seinem Nachfolger, dem xinetd, gesteuert. Sofern er
nicht deaktiviert ist, reagiert dieser „Internet-Super-Server“
auf Anforderungen aus dem Netzwerk, indem er den gewünschten Dienst startet und somit einen Zugriff von außen
auf das System ermöglicht. Zu den vielen Services, die über
den inetd bzw. xinetd aktiviert werden, gehören beispielsweise telnet, ftp, shell, login, exec, talk, pop-3, imap, tftp,
finger und auth. Wenn Sie diese Dienste nicht benötigen, ist
es ratsam, den inetd bzw. xinetd überhaupt auszuschalten.
Andernfalls sollten Sie die Konfiguration dieses Servers
exakt auf Ihre Bedürfnisse abstimmen: Deaktivieren Sie
alles, was Sie nicht explizit brauchen.
Der etwas ältere inetd wird über die Datei /etc/inetd.
conf konfiguriert, der neuere xinetd verwendet eine Reihe
Comment 02 / 2
von Konfigurationsdateien, die üblicherweise im Verzeichnis /etc/xinetd.d/ abgelegt sind. Sehen Sie sich die
Liste der verfügbaren Dienste genau an. Folgendes werden
Sie unter Linux vermutlich nicht benötigen: echo, discard,
daytime, chargen, time, comsat, uucp und bootps. Kommentieren Sie die entsprechenden Einträge in der Datei
/etc/inetd.conf durch eine Raute (#) am Zeilenanfang
aus (siehe Abb. 2) bzw. stellen Sie beim xinetd in den
zugehörigen Dateien sicher, daß das Service auf den Status
disable = yes gesetzt ist (siehe Abb. 3). Fehlermeldungen, die durch inkorrekte Einträge verursacht werden, finden Sie in der Datei /var/log/messages (siehe Abschnitt
Vertrauen ist gut ).
Da viele Dienste (z.B. FTP oder NFS) oft nicht aus dem
ganzen Internet, sondern nur für bestimmte Rechner erreichbar sein müssen, kann man zusätzlich mit Hilfe der
Dateien /etc/hosts.allow und /etc/hosts.deny genau definieren, wer auf aktive Services Zugriff haben soll.
Die Einträge sind bei beiden Dateien in der Form
# default: off
# description: A chargen server.
# This is the TCP version.
service chargen
{
type
= INTERNAL
id
= chargen-stream
socket_type = stream
protocol
= tcp
user
= root
wait
= no
disable
= yes
}
Abb. 3: Beispiel für die Konfiguration des xinetd – das Service
chargen wird in der Datei /etc/xinetd.d/chargen deaktiviert
(disable = yes).
IP-Adresse 131.130.11.99 hat, vollen Zugriff auf Ihren
Rechner zu gewähren, tragen Sie in diese Datei die Zeile
ALL: 131.130.11.99 ein. Wenn die Freigabe für das
gesamte Institut (also z.B. für die IP-Adressen 131.130.11.2
bis 131.130.11.254) gelten soll, muß die entsprechende Zeile
ALL: 131.130.11.0/255.255.255.0 lauten. Bei dieser relativ groben Vorgangsweise besteht allerdings die Gefahr,
daß schlecht gewartete Institutsrechner Ihr System in Mitleidenschaft ziehen. Aufgrund dessen ist es klüger, nur bestimmte Dienste für gewisse Rechner freizugeben: Mit der
Zeile in.telnetd: 131.130.11.99 erlauben Sie etwa
dem obigen Beispiel-Rechner, mittels Telnet auf Ihren PC
zuzugreifen.
Etwas komplizierter ist es bei den häufig verwendeten Services NFS (Network File System) und NIS (Network Information System, auch Yellow Pages genannt). Beide arbeiten
mit Hilfe von RPCs (Remote Procedure Calls), die den sogenannten Portmapper benötigen, um das jeweilige Service
abzuwickeln. Bedingt durch ihre technische Komplexität
sind NFS, NIS und RPCs besonders anfällig für Sicherheitslöcher und sollten daher soweit wie möglich eingeschränkt
werden. Mit den Zeilen portmap: 127.0.0.0/255.0.0.0
und portmap: 131.130.11.99 in der Datei /etc/hosts.
allow geben Sie den Portmapper für Ihren lokalen Rechner
und unseren Beispiel-Rechner frei (aus Gründen, deren Erläuterung hier zu weit führen würde, ist eine Freischaltung
des Portmappers für den eigenen Rechner generell empfehlenswert bzw. im Falle von NFS sogar unumgänglich). Für
NIS wird zusätzlich noch das Service ypserv benötigt; der
entsprechende Eintrag in /etc/hosts.allow muß dann
z.B. portmap,ypserv: 131.130.11.99 lauten.
Service: IP-Adresse(n)
vorzunehmen.
Damit Sie keinen Dienst übersehen, ist es am einfachsten,
wenn Sie zunächst jeglichen Zugriff verbieten, indem Sie in
die Datei /etc/hosts.deny die Zeile ALL: ALL eintragen. Anschließend definieren Sie in der Datei /etc/hosts.
allow jene Services, die freigegeben werden sollen. Um
beispielsweise einem bestimmten Kollegen, dessen PC die
Fort Knox am PC:
Die Linux-Firewalls
Die oben beschriebene Zugriffssteuerung ist zwar recht wirkungsvoll, reicht aber für manche Services schlicht nicht aus:
Wie bereits erwähnt, können nicht alle Netzwerkdienste
mittels inetd/xinetd angesprochen werden. Einige (beispielsweise ssh) verwenden standardmäßig den Super-Server
PCs & Workstations
nicht zum Starten. Da hilft dann nur noch die logische Fortsetzung dieses Konzepts: eine Firewall-Software. Eine solche
Firewall verhält sich zu den Zugriffslisten /etc/hosts.
allow und /etc/hosts.deny in etwa wie eine Pinzette zu
einer Zange. Sie bietet deutlich bessere Möglichkeiten zur
Feinabstimmung Ihrer Systemsicherheit – nicht nur gegen
Angriffe von außen, sondern auch gegen unerwünschte
Netzwerkverbindungen von innen. Unter Linux stehen zwei
Arten von Firewalls zur Verfügung, die in ihrer Grundfunktion völlig verschieden sind: IP-Chains und IP-Tables.
Die meisten Linux-Systeme installieren beim automatischen
Setup des Betriebssystems IP-Chains. Diese Software ist älter
und bekannter, aber erheblich umständlicher zu konfigurieren, weil sie den Zusammenhang der zu überprüfenden Netzwerkdatenströme nicht erkennen kann – IP-Chains ist ein Filtermechanismus, der die einzelnen Datenströme weder zueinander noch zum Kontext im System in Beziehung bringt.
Die IP-Tables hingegen gehören zu den besten derzeit verfügbaren Firewall-Programmen und erlauben eine Statefull
Inspection. Das bedeutet, daß der Protokollstatus (insbesondere der TCP-Verbindungen) mitverfolgt wird. Wenn Sie IPTables einsetzen wollen, benötigen Sie eine aktuelle LinuxVersion mit einem V2.4 -Kernel – z.B. RedHat 7.3, SuSE 8.0,
Mandrake 8.2. Eine Anleitung zur Konfiguration der IPTables sowie ein Firewall-Startscript zum Download finden
Sie im WWW unter http://www.univie.ac.at/ZID/
security.html (unter Vorträge – Vorlesung – Security im
Internet ). Zu diesem Themengebiet ist auch ein eigener
Comment-Artikel geplant.
Noch ein Tip: Wenn Sie eine Firewall installiert haben und
FTP verwenden, achten Sie bitte darauf, daß beim Systemstart der Befehl /sbin/modprobe ip_conntrack_ftp ausgeführt wird, weil das Service sonst nicht ordnungsgemäß
funktioniert (weder als Klient noch als Server). Weitere
Informationen über Module für Connection Tracking finden
Sie unter http://www.netfilter.org/.
Vertrauen ist gut, ...
Für professionelle Systemadministratoren ist ein regelmäßiges Sichten dieser sogenannten Log-Datei Pflicht, und auch
engagierte Linux-Anwender haben gute Chancen, mit ihrer
Hilfe unerwünschte Vorgänge im System rechtzeitig zu erkennen. Auch wenn die Log-Meldungen nicht immer verständlich sind, kann man mit ein wenig Übung die eher
bedenklichen Informationen rasch von den den zahllosen
harmlosen Meldungen unterscheiden, die durch die regulären Abläufe des Systems bedingt sind. Leider stellt aber der
Umfang der Log-Datei hohe Anforderungen an die Konzentration und Ausdauer des Lesers, sodaß man nach längerem
ruhigen Betrieb leicht in Versuchung gerät, auf seine Vorkehrungen und/oder sein Glück zu vertrauen und die regelmäßige Kontrolle der Log-Datei zu vernachlässigen.
Glücklicherweise gibt jedoch es Programme wie Logwatch
und Logcheck, die die Auswertung der Log-Meldungen erheblich erleichtern. Logwatch ist ein Log-Überwachungssystem, das über http://www.logwatch.org/ bezogen
werden kann bzw. bei manchen Linux-Distributionen (z.B.
RedHat) im Lieferumfang enthalten ist. Logwatch wird über
die Datei logwatch.conf in /etc/log.d gesteuert und
schickt das Ergebnis seiner Bemühungen per eMail an den
Administrator des Systems. Eine Dokumentation dieses Programms finden Sie auf der oben genannten Webseite.
Das Programm Logcheck, das ebenfalls frei verfügbar ist
(http://www.psionic.com/), ermöglicht ein selektives Ausblenden der regulären Statusmeldungen des Systems und damit eine gezielte Suche nach sicherheitsrelevanten Ereignissen. Die Definition der Filterregeln erfolgt mittels Standard
Unix Regular Expressions (regex; siehe http://py-howto.
sourceforge.net/regex/regex.html), einer Ausdrucksweise, die zwar im Prinzip nur eine Variation des guten alten
Sterns („Asterisk“) bei Dateinamen darstellt, auf NichtEingeweihte aber sehr einschüchternd wirken kann. Da das
Programm in der Standardkonfiguration ohnehin recht
brauchbar ist, empfehlen wir, für die Analyse zunächst die
vordefinierten Regeln zu verwenden und erst dann eigene
Regeln festzulegen, wenn man sowohl die regex-Syntax als
auch die Bedeutung der Log-Meldungen durchschaut hat.
Logcheck wird üblicherweise im Verzeichnis /usr/local
installiert und über vier Konfigurationsdateien gesteuert, die
in diesem Fall in /usr/local/etc zu finden sind:
●
Die Datei logcheck.ignore enthält alle Meldungen,
die unbedenklich sind und nicht weitergeleitet werden
müssen (z.B. cron.*STARTUP).
●
In der Datei logcheck.violations werden diejenigen
Meldungen angeführt, die auf mögliche Sicherheitsverletzungen hinweisen (z.B. ROOT LOGIN).
●
Ausnahmen von solchen Warnungen können in der
Datei logcheck.violations.ignore definiert werden
(z.B. kernel.*fh_verify.*permission failure).
●
Die Datei logcheck.hacking beinhaltet Textelemente,
die mit hoher Wahrscheinlichkeit Angriffe darstellen
(z.B. login.*:.*LOGIN FAILURE.* FROM.*root).
Die anhand dieser Regeln aus der Log-Datei gefilterten Einträge werden wie bei Logwatch per eMail an den Administrator geschickt.
Weitere Informationen – z.B. die Unterlagen zur Vorlesung
Security im Internet, in der der gesamte Themenbereich
umfassend behandelt wird – finden Sie unter http://www.
univie.ac.at/ZID/security.html.
Ulrich Kiermayr & Aron Vrtala ■
Comment 02 / 2
... Kontrolle ist besser. Die Funktionszusammenhänge in
einem Rechner sind komplex und selbst für Experten im allgemeinen nicht überschaubar. Daher ist der Administrator
jedes Systems auf dessen Rückmeldungen angewiesen,
wenn er wissen möchte, wie es um die Maschine steht.
Unter Linux wird dieser Rapport vom syslog-Dämon durchgeführt, der sämtliche Statusinformationen des Systems in
der Datei /var/log/messages speichert.
29
30
Netzwerk- & Infodienste
INTERNETZUGANG
VON DAHEIM : UNIADSL
Was ist uniADSL?
Seit März 2002 steht den Mitarbeitern und Studierenden der
Universität Wien ein zusätzliches Angebot für den Internetzugang von daheim zur Verfügung: Unter dem Namen
uniADSL bietet der ZID nun auch einen ADSL-Zugang zum
Datennetz der Universität und zum Internet.
●
Datenübertragungsmaximal 512 Kbit/s
geschwindigkeit:
(Download) bzw.
64 Kbit/s (Upload)
●
Downloadlimit:
2 GB pro Monat
●
Monatliches ADSL-Entgelt:
e 26,08 inkl. USt
●
Herstellungsentgelt (einmalig):
POTS-Anschluß e 43,52 inkl. USt
ISDN-Anschluß e 130,80 inkl. USt 1)
uniADSL wird derzeit mit einem Downloadlimit von 2 GB
pro Monat angeboten (nur Download – Upload wird nicht
mitgerechnet). Eine Statistik des von Ihnen übertragenen
Datenvolumens finden Sie unter https://data.univie.
ac.at/adsl/. Sobald ein uniADSL-Benutzer im laufenden
Monat 1,5 GB Daten übertragen hat, erhält er vom ZID per
eMail eine erste Warnung. Ab 2 GB wird der Zugang zum
Internet, ab 2,5 GB auch der Zugang zum Datennetz der
Universität Wien bis zum Monatsende gesperrt.
Bei ADSL handelt es sich um eine permanente Standverbindung, d.h. man kann rund um die Uhr mit dem Internet verbunden sein. Obwohl der Datenverkehr über die Telefonleitung abgewickelt wird, erlaubt die ADSL-Technologie im
Gegensatz zu „normalen“ Modemverbindungen auch ein
gleichzeitiges Telefonieren bzw. Faxen (dafür sorgt ein sogenannter Splitter, der zwischen Telefondose und Modem
angeschlossen wird). Im Vergleich mit ISDN liegt der Vorteil
vor allem in der deutlich höheren Datenübertragungsgeschwindigkeit. Das monatliche ADSL-Entgelt ist ein Pauschalbetrag, d.h. es werden keine Online-Gebühren verrechnet.
Diese Vorgangsweise wurde gewählt, um ein flüssiges
Arbeiten für universitäre Zwecke zu gewährleisten: „Bandbreitenfresser“ (z.B. der Download von Musikdateien und
Filmen mit Peer to Peer -Programmen wie Morpheus) sollen
hintangehalten werden, weil damit einige wenige Benutzer
die gesamte Netzwerkanbindung von uniADSL soweit auslasten können, daß für die Mehrzahl der Benutzer die Verbindungsgeschwindigkeit massiv darunter leidet. Das Downloadlimit soll also dazu beitragen, allen uniADSL-Benutzern
eine gute Verbindungsgeschwindigkeit zum Datennetz der
Universität Wien und zum Internet zu sichern.
Detaillierte Informationen und alle Neuigkeiten zu uniADSL
finden Sie unter
http://mailbox.univie.ac.at/adsl/ (Uni-Mitarbeiter),
http://www.unet.univie.ac.at/adsl/ (Studierende).
Voraussetzungen 1)
Comment 02 / 2
nach drei Werktagen hergestellt ist. Bitte bedenken Sie, daß
Sie durch den Providerwechsel alle Services Ihres bisherigen
Providers kündigen (auch die eMail-Adresse!).
Um sich für uniADSL anmelden zu können, benötigen Sie in
erster Linie einen Telefonanschluß der Telekom Austria. Der
Anschluß muß im ADSL-Ausbaugebiet liegen (österreichweit); ob dies der Fall ist, können Sie auf den oben genannten uniADSL-Webseiten unter Voraussetzungen überprüfen. Ihr Computer muß über eine USB- oder eine Ethernet-Schnittstelle verfügen, an der das ADSL-Modem anzuschließen ist (für USB werden nur die Betriebssysteme Windows 98, ME, 2000, XP und MacOS ab Version 8.6 unterstützt). Außerdem benötigen Sie noch eine gültige MailboxUserID (Uni-Mitarbeiter) oder Unet-UserID (Studierende).
Providerwechsel
Universitätsangehörige, die bereits einen ADSL-Anschluß
bei einem anderen Provider haben, können auf uniADSL
umsteigen. Die bisherigen Erfahrungen haben gezeigt, daß
ein uniADSL-Anschluß bei Providerwechsel im Durchschnitt
1) gilt ab 1. Oktober 2002
Downloadlimit
Abwicklung
Wenn Sie alle Voraussetzungen erfüllen, können Sie sich
unter https://data.univie.ac.at/adsl/ für uniADSL
an- bzw. ummelden. Über alle Fortschritte Ihrer Bestellung
werden Sie vom ZID per eMail informiert. Sobald Ihr Anschluß von der Telekom Austria hergestellt wurde, können
Sie das ADSL-Modem und den dazugehörigen Splitter am
Service- und Beratungszentrum des ZID abholen (siehe Rat
& Hilfe , Seite 32). Bei einem Providerwechsel muß das vorhandene ADSL-Modem weiterverwendet werden.
Das Herstellungsentgelt und das monatliche ADSL-Entgelt
werden von der Telekom Austria dem Kunden direkt mit der
Telefonrechnung verrechnet. Auch bei Überschreiten des
Downloadlimits werden keine weiteren Entgelte eingehoben.
uniADSL hat keine Bindungsfrist und kann daher zu jedem
Zeitpunkt unter https://data.univie.ac.at/adsl/ gekündigt werden. Bei der Ummeldung auf einen anderen
ADSL-Provider oder bei Ablauf Ihrer Mailbox- oder UnetUserID erfolgt die uniADSL-Abmeldung bei der Telekom
Austria automatisch. Die Abmeldung ist in jedem Fall
kostenlos. Das ADSL-Modem samt Splitter wird nach der
Abmeldung von einem Mitarbeiter der Telekom Austria abgeholt (außer bei Wechsel zu einem anderen Provider mit
Telekom Austria-Leistungsanteil).
Netzwerk- & Infodienste
Der Weg ins Netz
31
aus administrativen Gründen geändert werden muß, wird
dieser rechtzeitig vom ZID darüber informiert.
Installation
Die Installation des Modems und des Splitters muß vom
Benutzer selbst durchgeführt werden, ist aber sehr einfach
und erfordert keinerlei Spezialkenntnisse. Installationsanleitungen sind unter http://www.univie.ac.at/ZID/adsl/
zu finden. Die beim USB-Modem mitgelieferte CD -ROM
enthält Treiber für Windows 98, ME, 2000, XP und MacOS
ab Version 8.6.
Beim Verbindungsaufbau vom ADSL-PC aus muß der Benutzername angegeben werden. Dieser besteht aus Ihrer
Mailbox- bzw. Unet-UserID, gefolgt von einem @ und
adslw1.univie.ac.at (z.B. [email protected].
ac.at oder [email protected]). Das dazugehörige Paßwort ist Ihr Mailbox- bzw. Unet-Paßwort.
Ihre eMail-Adresse bleibt unverändert (beispielsweise
[email protected] oder A0815333@
UNET.UNIVIE.AC.AT).
IP-Adresse & UserID
Jeder uniADSL-Benutzer erhält eine fixe IP-Adresse aus dem
Pool der Uni Wien, die vom RADIUS-Server des Zentralen
Informatikdienstes automatisch zugewiesen wird und daher
in der lokalen Netzwerk-Konfiguration nicht eingetragen
werden muß. Diese fixe Adresse erlaubt z.B. einen Verbindungsaufbau aus dem Datennetz der Uni Wien zum ADSLPC. Darüber hinaus wird es dadurch möglich, mit uniADSL
Services zu nutzen, die nur aus dem Uni-Datennetz zugänglich sind – z.B. Recherchen in den CD-ROM-Datenbanken
der UB-Wien. Falls die IP-Adresse eines uniADSL-Benutzers
Sicherheit
Der ZID betreibt eine Firewall, die alle uniADSL-PCs gegen
Zugriffe aus dem Internet schützen soll. Diese unterscheidet
zwischen dem Datennetz der Uni Wien (z.B. IP-Bereich
131.130.0.0) und dem Internet:
●
Vom ADSL-PC zum Datennetz der Uni Wien und zum
Internet gibt es – abgesehen vom Downloadlimit – keine
So funktioniert eine uniADSL-Verbindung
Die PPTP-Verbindung zur Universität Wien geht vom PC des
uniADSL-Benutzers über Modem und Splitter zu einem DSLAM
und dann durch das ATM-Netzwerk der Telekom Austria zum
nächstgelegenen BRAS. Der BRAS befragt den AAA-Server der
Telekom Austria, an welchen L2TP-Tunnel-Endpunkt die
Daten mit der Endung adslw1.univie.ac.at übergeben
werden sollen, und leitet sie dann an den Tunnel-Endpunkt der
Uni Wien weiter. Dieser sendet den Benutzernamen
(UserID @adslw1.univie.ac.at) und das Paßwort an den
RADIUS-Server des ZID, der die Angaben überprüft und –
sofern sie korrekt sind – IP-Adresse, DNS-Server und Subnetmaske zurückliefert. Diese Daten werden an den ADSL -PC
übermittelt, der daraufhin einen VPN-Tunnel zum Tunnel-Endpunkt der Uni Wien aufbaut. Der Tunnel bleibt bestehen, bis
die Verbindung vom uniADSL-Benutzer getrennt wird; vom
ZID wird sie nur bei Überschreiten des Downloadlimits bzw. in
Notfällen unterbrochen (siehe Abschnitt Sicherheit ).
ATM-Netzwerk
Telekom Austria
T A LK / DA TA
T A LK
BRAS
AAA
Authentication, Authorization, Accounting
ADSL
Asynchronous Digital Subscriber Line
ATM
Asynchronous Transfer Mode
BRAS
Broadband Remote Access Server
DSLAM
Digital Subscriber Line Access Multiplexer
ISDN
Integrated Services Digital Network
L2TP
Layer Two Tunneling Protocol
POTS
Plain Old Telephone System
PPTP
Point-to-Point Tunneling Protocol
RADIUS
Remote Authentication Dial-In User Service
VPN
Virtual Private Network
Datennetz
Uni Wien
Tunnel-Endpunkt
Uni Wien
RS CS T R RD T D CD
ADSL-Modem
Firewall
AAA-Server
Radius-Server
Internet
Comment 02 / 2
DSLAM
Glossar
32
Netzwerk- & Infodienste
Beschränkungen durch die Firewall. Chat-Programme,
FTP usw. sind also voll funktionsfähig.
●
Jeder Verbindungsaufbau aus dem Internet zum ADSLPC wird blockiert – ausgenommen Port 22 (SSH) und
Port 81.
●
Ein Verbindungsaufbau aus dem Uni-Datennetz zum
ADSL-PC wird bis zum Überschreiten des Downloadlimits von der Firewall durchgelassen; gesperrt sind nur
Port 25 (SMTP) und Port 1080 (Socks-Proxy).
Auf freigegebene Verzeichnisse eines uniADSL-PCs kann
somit nur aus dem Datennetz der Universität zugegriffen
werden, wobei zu bedenken ist, daß diese Verzeichnisse für
jeden Rechner im Datennetz der Uni Wien offenstehen. Eine
Verzeichnis-Freigabe kann zwar sehr praktisch sein, ist aber
auch mit einem hohen Sicherheitsrisiko verbunden – insbe-
Google-Suche für Institute
Comment 02 / 2
Ein Punkt Suche gehört heutzutage zur Standardausrüstung einer Webpräsenz. Die Qualität solcher Suchfunktionen läßt jedoch selbst bei aufwendig gestalteten kommerziellen Webseiten oft zu wünschen übrig:
Suchanfragen dauern sehr lange, die Benutzerführung
ist wenig intuitiv, die Reihung der Treffer ist willkürlich, und manchmal ist überhaupt kein Zusammenhang zwischen Suchbegriff und Suchergebnis zu erkennen. Eine gute Suchfunktion zu programmieren ist
eben nicht so einfach, wie es auf den ersten Blick
scheinen mag. Aus diesem Grund haben wir darauf
verzichtet, auf dem Webserver der Universität Wien
(http://www.univie.ac.at/) eine eigene Volltextsuche anzubieten, sondern nehmen dafür lieber die
Dienste der bewährten Suchmaschine Google in Anspruch (siehe Google-Suche auf den Uni-Webservern
im Comment 01/2, Seite 2).
Mit einem kleinen Trick läßt sich die Google-Suche
auch auf einen Teilbereich des Webservers einschränken, z.B. auf die Webseiten eines Instituts. Die genaue
Vorgangsweise ist unter http://www.univie.ac.at/
www-suche.html beschrieben. Allen Betreibern von
Subservern wird empfohlen, anstelle eigener Lösungen so weit wie möglich diese Suchfunktion zu verwenden.
Einen Nachteil hat die Google-Suche allerdings: Für
Webseiten, die sich sehr häufig ändern, ist sie nur bedingt geeignet, weil der Index nur sporadisch aktualisiert wird (nach Angaben von Google etwa einmal im
Monat, in der Praxis dauert es manchmal auch länger).
Wir sind bemüht, mit Google zu vereinbaren, daß der
Uni-Webserver häufiger indiziert wird.
Peter Marksteiner
sondere unter den Betriebssystemen Windows 98 und ME,
wo sogar Freigaben, die durch ein Paßwort „geschützt“ sind,
mit einfachsten Mitteln von jedem anderen Benutzer ohne
Paßwort mitverwendet werden können. Wenn Sie ein Verzeichnis auf Ihrem Rechner freigeben wollen, sollten Sie
daher unbedingt einige Sicherheitsaspekte beachten (siehe
Hitchhiker’s Guide to Security (Teil I ) im Comment 01/1,
Seite 20 bzw. unter http://www.univie.ac.at/comment/
01-1/011_20.html).
Doppelt hält besser
Da die Firewall des ZID nur Zugriffe aus dem Internet abwehrt, ist es ratsam, als zusätzlichen Schutzschild eine lokale
Firewall-Software am ADSL-PC zu installieren (beachten Sie
bitte die Artikel zu diesem Thema auf den Seiten 14 – 29). In
den Log-Dateien dieser lokalen Firewall werden alle Netzwerkverbindungen des Rechners protokolliert. Bei der Auswertung der Log-Dateien ist allerdings Vorsicht geboten:
Nicht jeder unbekannte Verbindungsversuch ist automatisch
verdächtig. Fast alle Server der Uni Wien schicken z.B. regelmäßig ICMP Echo Requests, um herauszufinden, wie groß die
zu übertragenden Datenpakete sein sollten, damit ein optimaler Durchsatz erreicht werden kann. Diese sogenannten
„Pings“ sind harmlos – bitte schlagen Sie deshalb nicht beim
ZID Alarm (siehe auch http://www.univie.ac.at/ZID/
faq/pings.html)!
Komplette Port-Scans oder massive Netzwerkattacken sollten jedoch unbedingt gemeldet werden, da der schuldige
Rechner meist von einem Virus befallen ist. Bitte senden Sie
in diesem Fall eine eMail-Nachricht an HELPDESK.ZID@
UNIVIE.AC.AT mit der Log-Datei Ihrer Firewall als Attachment – das erleichtert die Aufgabe ungemein, den infizierten
Rechner im Datennetz auszuforschen. Wenn von einem
ADSL-PC massive Netzwerk-Attacken ausgehen, wird dieser
Anschluß umgehend gesperrt, bis der Benutzer (der natürlich nach Möglichkeit vorher telefonisch kontaktiert wird)
das Problem behoben hat.
Ali Baba und die 40 Räuber
Spätestens jetzt ist der Zeitpunkt gekommen: Verwenden
Sie ein sicheres Paßwort. Aus der obigen Überschrift läßt
sich beispielsweise das einfach zu merkende Paßwort
ABud4oR ableiten. Seien Sie kreativ und ändern Sie noch
heute Ihr unsicheres Paßwort!
Rat & Hilfe
Bei Problemen wenden Sie sich bitte an das Service- und
Beratungszentrum des ZID:
Adresse:
Neues Institutsgebäude (NIG, 1010 Wien,
Universitätsstr. 7), Stiege II, 1. Stock, links
Öffnungszeiten: Montag – Freitag 9.00 – 17.00 Uhr
eMail:
[email protected]
Telefon:
(01) 4277-14060
■
Netzwerk- & Infodienste
WARUM
IN DIE
FERNE
33
SCHWEIFEN ...
Ein neuer FTP-Server für die Uni Wien
Der FTP-Server FTP.UNIVIE.AC.AT zählt zu den ältesten Einrichtungen im Datennetz der Uni Wien: Er wurde bereits
1994 im Comment vorgestellt und bietet seither lokale Kopien (Mirrors) zahlreicher Softwarearchive zum Download
an, damit diese nicht von weit entfernten Servern heruntergeladen werden müssen. In seiner Anfangszeit beherbergte
der FTP-Server vor allem Software für DOS, MacOS, Novell
und OS/2. Später kamen immer mehr Linux-Distributionen
und Open Source-Produkte dazu, und auch Windows-Software gewann zusehends an Bedeutung.
So ist es nicht verwunderlich, daß der Speicherplatzbedarf
am Server, der 1994 bei ca. 10 Gigabyte (für ca. 60 000 Dateien) lag, auf über 300 Gigabyte (für über 650 000 Dateien)
angewachsen ist. Die Anzahl der erledigten Anfragen pro
Tag ist von ca. 2000 auf rund 30 000 gestiegen. Das bedeutet natürlich auch, daß viel mehr Daten übertragen werden:
1994 lieferte der FTP-Server täglich 1 GB an Daten aus,
heute liegt der Durchschnitt bei ca. 70 GB pro Tag (zu
Spitzenzeiten, z.B. beim Erscheinen einer neuen Version
einer Linux-Distribution, kann sich dieser Wert auch verdoppeln).
Es mag anachronistisch erscheinen, in einer Zeit, in der alle
Welt von „High-Speed-Internet“ spricht, einen lokalen FTPServer zu betreuen (der ja sein Dasein darauf gründet, die
früher sehr viel geringere internationale Bandbreite zu schonen). Dennoch ist es auch heute noch angenehm, wenn ein
Softwarepaket, das man herunterladen möchte, quasi „um
die Ecke“ zu finden ist. Abgesehen davon sind viele Server,
die das Original einer Software zum Download anbieten,
beim Erscheinen einer neuen Version oft überlastet. Auch in
diesem Fall ist es sinnvoll, einen lokalen Mirror zu verwenden, anstatt sich mit tausenden anderen um die Ressourcen
des Originalservers zu streiten.
Die Entscheidung fiel zugunsten der billigeren IntelArchitektur, die sich nun in Form eines Compaq-Servers mit
1133 MHz Rechenleistung, 1 GB RAM und einem RAID 5Festplattensubsystem mit über 650 GB Speicherplatz den
zukünftigen Anforderungen stellen muß. Als Betriebssystem
wird FreeBSD eingesetzt.
Bei der Zusammenstellung der am FTP-Server verfügbaren
Software wurde diesmal versucht, einerseits Free- und Shareware-Archive für die meisten gängigen Betriebssysteme aufzunehmen und andererseits eigene Download-Bereiche für
häufig gefragte Applikationen (z.B. Webbrowser und eMailKlienten) zu schaffen. Auch das Angebot an Linux-Distributionen wurde erweitert.
Im Bereich Free- und Shareware wird nun von Tucows
neben den Software-Archiven für Windows, Mac und Linux
auch der PDA-Bereich angeboten (für Personal Digital Assistants mit den Betriebssystemen PalmOS, SymbianOS und
PocketPC). Daneben gibt es natürlich noch immer die bewährten Archive von Simtelnet, WinSite, Info-Mac, Net-Wire,
Leo und andere.
Im neu dazugekommenen Bereich Applikationen wurde
darauf geachtet, Software für alle gängigen Desktop-Betriebssysteme aufzunehmen. Ein Schwerpunkt liegt auf den
frei verfügbaren Webbrowsern auf Basis von Gecko, der
Rendering Engine von Mozilla, die für die Interpretation
bzw. Darstellung von Webseiten zuständig ist. (Das MozillaProjekt wurde im Jahr 1998 ins Leben gerufen, als sich Netscape entschloß, den Quelltext des Netscape Communicators der Open Source-Gemeinde zur Weiterentwicklung
zu überlassen.)
Hier wäre einerseits Mozilla selbst, ein leistungsfähiger
Webbrowser mit Mail-Klient und HTML-Editor für Windows, Linux, MacOS 9, MacOS X und viele weitere Betriebssysteme. Daneben gibt es den aktuellen Webbrowser von
Netscape, der weitgehend Mozilla entspricht und zusätzlich
einige Netscape-spezifische Funktionen eingebaut hat – z.B.
den AOL Instant Messenger.
Zwei weitere Browser, Galeon für Linux und K-Meleon für
Windows, verwenden ebenfalls die Gecko-Engine, bieten
jedoch durch die Konzentration auf das Wesentliche (d.h.
Webbrowser ohne Mail-Klient oder sonstige Zusatzprogramme) einige Vorteile bezüglich Arbeitsgeschwindigkeit
und Schonung der Ressourcen. Einen Überblick über die
wichtigsten Webbrowser und ihre Bezugsquellen finden Sie
in der Tabelle auf Seite 34.
Ein anderes Vorzeigeprojekt des Open Source-Bereichs
kann nun ebenfalls vom FTP-Server der Uni Wien heruntergeladen werden: Das Grafikbearbeitungsprogramm GIMP
(General bzw. GNU Image Manipulation Program) bietet
neben vielen anderen Funktionen das Arbeiten mit Ebenen
und Kanälen, Alphakanäle für Transparenz, mehrstufiges
Undo und Redo, skriptgesteuerte Funktionen, ein leistungs-
Comment 02 / 2
Deshalb hat sich der ZID entschlossen, das FTP-Service weiterhin zu betreiben und die etablierten Softwarearchive
auch in Zukunft zu spiegeln. Allerdings war es notwendig,
das Archiv zu entrümpeln, alte Hierarchien und Mirrors zu
entfernen und dafür neue aufzunehmen. Auch neue Hardware mußte angeschafft werden, da die bisher verwendete
IBM-Technologie zwar sehr gute Dienste leistete, aber für
einen FTP-Server doch immens teuer ist – vor allem, wenn
man berücksichtigt, daß das Datenvolumen noch erhöht
werden soll.
Software -Angebot
Comment 02 / 2
34
Netzwerk- & Infodienste
Browser
Betriebssystem
Download / Beschreibung
Beonex 0.8
Windows 32-Bit, Linux
http://www.beonex.com/communicator/
––––––––––
Weitgehend mit Mozilla identer Webbrowser mit eMail-Klient (POP und
IMAP) und HTML-Editor. Beonex legt besonderes Augenmerk auf Security
und Privacy.
Chimera 0.5
MacOS X
http://chimera.mozdev.org/installation.html
––––––––––
Auf Mozilla basierender Webbrowser, der speziell an die Oberfläche von
MacOS X (Cocoa) angepaßt ist.
Galeon 1.2.5
Linux/Unix (Gnome)
ftp://ftp.univie.ac.at/applications/galeon/
http://galeon.sourceforge.net/download/
––––––––––
Schneller, auf Mozilla basierender Webbrowser, der speziell an die Oberfläche Gnome angepaßt ist und einige nützliche zusätzliche Funktionen
bietet. Galeon benötigt zur Installation die Mozilla-Libraries.
iCab 2.8.1
MacOS 7/8/9, MacOS X
http://www.icab.de/download.html
––––––––––
Ressourcenschonender Webbrowser mit umfangreichen Konfigurationsmöglichkeiten.
Internet Explorer 6.0
Windows 98, ME,
NT (SP6), 2000, XP
http://www.microsoft.com/windows/ie/downloads/ie6/
––––––––––
Webbrowser von Microsoft.
Internet Explorer 5.5
(SP2)
Windows 95
http://www.microsoft.com/windows/ie/downloads/archive/
––––––––––
Webbrowser von Microsoft.
Internet Explorer 5.x
MacOS 8/9, MacOS X
http://www.microsoft.com/mac/download/#IE
––––––––––
Webbrowser von Microsoft.
Kmeleon 0.6
Windows 32-Bit
ftp://ftp.univie.ac.at/applications/kmeleon/
http://kmeleon.sourceforge.net/download.php
––––––––––
Schneller und ressourcenschonender, auf Mozilla basierender Webbrowser.
Kmeleon kann mit Hilfe von Makros weitgehend an die eigenen Anforderungen angepaßt werden.
Links 0.9x
Linux/Unix, MacOS X,
BeOS, OS/2
http://links.sourceforge.net/
––––––––––
Kleiner, flinker Webbrowser für den Textmodus, der auch Frames und
Tabellen darstellen kann.
Lynx 2.8.x
DOS, Windows 32-Bit,
Linux/Unix
http://lynx.isc.org/current/
––––––––––
Kleiner, flinker Webbrowser für den Textmodus.
Mozilla 1.0, 1.1
Windows 32-Bit, Linux/
Unix, BeOS, MacOS 8/9,
MacOS X, OS/2 usw.
ftp://ftp.univie.ac.at/applications/mozilla/
http://www.mozilla.org/
––––––––––
Mächtiger Open Source-Webbrowser mit eMail-Klient (POP und IMAP)
und HTML-Editor.
Netscape 6.2.3, 7.0
Windows 32-Bit, Linux,
MacOS 8/9, MacOS X
ftp://ftp.univie.ac.at/applications/netscape/
http://browsers.netscape.com/browsers/
––––––––––
Weitgehend mit Mozilla identer Webbrowser mit eMail-Klient (POP und
IMAP) und HTML-Editor. Netscape veröffentlicht neue Versionen in längeren Abständen als Mozilla, paßt diese jedoch speziell an die Bedürfnisse von Endbenutzern an.
Opera 5.0 bzw. 6.0x
Windows 32-Bit, Linux,
MacOS 8/9, MacOS X
ftp://ftp.univie.ac.at/applications/opera/
http://www.opera.com/
––––––––––
Ressourcenschonender Webbrowser mit eMail-Klient (nur POP). In der
kostenlosen Variante werden in einem Fenster Werbe-Einblendungen dargestellt.
w3m 0.1.10
Linux/Unix
http://www.w3m.org/
––––––––––
Kleiner, flinker Webbrowser für den Textmodus, der auch Frames und
Tabellen darstellen kann. Ermöglicht das lokale Ausführen von CGI-Scripts
(d.h. auch ohne Webserver).
Netzwerk- & Infodienste
35
Beispiele für Software-Produkte, die über den neuen
FTP-Server der Uni Wien bezogen werden können:
●
Webbrowser Mozilla (links)
●
DemoLinux (unten)
●
Grafikbearbeitungsprogramm GIMP (ganz unten)
fähiges Plugin-System und Funktionen zur Erstellung von bewegten Grafiken. GIMP ist derzeit in Versionen für Windows und Unix (Linux)
verfügbar.
Weitere nützliche Softwareprodukte, die am
neuen FTP-Server der Uni Wien bereitstehen,
sind z.B. der Mail-Klient Pegasus, der werbefinanzierte Webbrowser Opera, der SSH-Klient
Putty und das Office-Paket OpenOffice (bestehend aus Textverarbeitung, Tabellenkalkulation, Vektorgrafik-Software, Präsentations-Software und HTML-Editor).
An Linux-Betriebssystemen sind jetzt neben den bereits bisher vorhandenen Mirrors von RedHat und Mandrake auch
Mirrors von Slackware, Debian und SuSE verfügbar. Zusätzlich wurden auch einige Systeme aufgenommen, die auf
bestimmte Aufgabenbereiche spezialisiert sind: ClosedBSD
bietet die Funktionalität einer Firewall mit NAT (Network
Address Translation) und läßt sich – so wie das Linux-
Router-Projekt (das die Aufgaben eines Routers erfüllt) oder
tomsrtbt (ein „Notfall-Linux“ für Reparatur- und Administrationsaufgaben) – komplett auf einer einzigen Diskette unterbringen. DemoLinux wiederum verfügt über den vollen
Funktionsumfang einer aktuellen Linux-Distribution und
kann direkt von CD-ROM gestartet werden, ohne daß etwas
auf die Festplatte installiert werden muß.
Wünsche, Anregungen,
Beschwerden, ...
... richten Sie bitte per eMail an die Adresse
[email protected]. Im Rahmen
des verfügbaren Speicherplatzes und bei entsprechender Nachfrage sind wir gerne bereit,
unser Angebot zu erweitern.
Lukas Ertl & Andreas Pytlik ■
Comment 02 / 2
An weiteren Neuheiten sind noch zwei Software-Pakete
zu erwähnen, die es beide ermöglichen, Unix-Werkzeuge
auch unter Windows zu verwenden: Beim Projekt UnxUtils wurden die wichtigsten Kommandozeilen-Werkzeuge von Unix (tar, grep,
sed, gzip usw.) direkt auf Windows portiert.
Etwas weiter geht das Cygwin-Projekt, das mit
Hilfe einer speziellen DLL (Dynamic Link
Library ) eine komplette Unix-Umgebung zur
Verfügung stellt. Mit Cygwin ist es sogar möglich, einen X-Server und die entsprechenden
Programme unter Windows zum Laufen zu
bringen.
36
Netzwerk- & Infodienste
Out of Uni :
AUTORESPONDER, AUCH FÜR
Was beim Telefon der Anrufbeantworter ist, ist bei Electronic Mail das Out of Office-Programm (im Fachjargon
Autoresponder genannt): Es teilt all jenen, die Ihnen eine
eMail-Nachricht gesendet haben, mit, daß Sie zur Zeit nicht
erreichbar sind. An der Universität Wien steht ein solches
Out of Office-Programm bereits seit einigen Jahren für
Universitätsmitarbeiter mit Mailbox-UserID zur Verfügung.
Dieses Service wurde vor kurzem komplett überarbeitet und
kann nun auch von allen Studierenden mit Unet-UserID verwendet werden.
So geht’s:
Wie bisher erfolgt die Aktivierung des Dienstes über WWW:
Unter dem URL https://data.univie.ac.at/mailbox/
out-of-office.html bzw. https://data.univie.ac.
at/unet/out-of-office.html gelangen Sie zu einer
Login-Maske, in der Sie Ihre UserID und Ihr Paßwort eingeben müssen. Anschließend erscheint ein Webformular,
wo die Dauer der Abwesenheit und der gewünschte Benachrichtigungstext definiert werden können (siehe Abbildung). Der vorgeschlagene Standardtext enthält die zwei
Variablen $DateEnd$ und $MyName$, die beim Absenden
einer Benachrichtigung automatisch durch den letzten Tag
Ihrer Abwesenheit bzw. durch Ihren Vor- und Nachnamen
ersetzt werden.
UNET
Durch einen Klick auf OK werden Ihre Angaben gespeichert. Damit Sie sich vergewissern können, ob die Verständigungen, die versendet werden sollen, wunschgemäß
aussehen und ankommen, macht das Out of Office -Programm nun einen Probelauf: Ein fiktiver, automatischer Absender schickt Ihnen eine Testnachricht, und kurz darauf erhalten Sie auch die entsprechende Benachrichtigung des
Autoresponders.
Das Out of Office-Programm aktiviert sich selbständig am
angegebenen Tag und stellt seine Tätigkeit ebenfalls automatisch zum vordefinierten Zeitpunkt wieder ein. Alle Einstellungen bleiben aber gespeichert – wenn Sie die oben beschriebenen Variablen $DateEnd$ bzw. $MyName$ belassen haben, kann der Text daher beim nächsten Einsatz
des Autoresponders unverändert wiederverwertet werden.
Out of Office antwortet nicht immer
Das automatische Beantworten von eMail-Nachrichten ist
eine heikle Sache. Allzu oft passiert es, daß zwei Autoresponder sich angeregt miteinander unterhalten (bei
schnellen Rechnern und guter Netzanbindung kann das zu
erheblicher Serverbelastung, zumindest aber zu vollen Mailboxen führen), bis der Kollateralschaden so groß wird, daß
ein Administrator das Problem bemerkt und mit mehr oder
weniger brachialen Maßnahmen den Spuk beendet.
Comment 02 / 2
Das wohltemperierte Out of Office-Programm der Uni Wien
reagiert – leider im Gegensatz zu Produkten wie Outlook
und Mercury – ausgesprochen zurückhaltend:
Out of Office-Webformular für Unet-Benutzer
●
Grundsätzlich antwortet es jedem Absender nur einmal
pro Woche. Damit wird zuverlässig verhindert, daß zwei
Out of Office-Programme einander ad infinitum eMail
zusenden. Auch die Absender der an Sie gerichteten
Nachrichten werden dankbar sein, wenn ihnen die
Wiederholungen erspart bleiben.
●
Out of Office schweigt auch, wenn Ihre Adresse nicht im
To:- oder CC:-Feld einer eMail-Nachricht angeführt ist.
Damit wird sichergestellt, daß keine automatischen Antworten an Mailinglisten oder sonstige Verteiler geschickt
werden. Ein potentielles Problem dabei: Mailbox-Benutzer haben mehrere eMail-Adressen, nämlich USER-ID
@UNIVIE.AC.AT (beispielsweise MUSTERH7@UNIVIE.
AC.AT), VORNAME.NACHNAME @UNIVIE.AC.AT und
eventuell weitere Schreibweisen (z.B. bei Doppelnamen). Alle diese Adressen werden automatisch berücksichtigt. Wenn Sie jedoch eine eMail-Weiterleitung von
anderen Servern aktiviert haben und auch diese weitergeleitete Mail automatisch beantwortet werden soll,
müssen Sie die zusätzlichen Adressen dem Out of Office-
Netzwerk- & Infodienste
Programm bekanntgeben, indem Sie auf die Schaltfläche
Ich habe mehrere eMail-Adressen klicken und den Teil
vor dem @ in das entsprechende Feld eintragen.
legt ist, da (z.B. bei weitergeleiteter Mail) die Adresse im
From:- oder Reply-To:-Feld völlig irreführend sein
kann.
●
Nachrichten, die offensichtlich Massensendungen sind
oder von Automaten erzeugt wurden, werden generell
nicht beantwortet (z.B. Mail von MAILER-DAEMON,
OWNER-LISTENNAME bzw. wenn ein entsprechender
Precedence: – oder (X-)Autosubmitted:-Header vorhanden ist).
●
Die Benachrichtigung geht selbstverständlich an die
Adresse des Senders, die im Return-Path:-Feld festge-
Detaillierte Informationen zum Out of Office-Programm der
Uni Wien erhalten Sie, indem Sie auf die Schaltfläche Hilfe
unterhalb der Login-Maske bzw. unterhalb des Eingabefelds
für den Benachrichtungstext klicken. Technisch interessierte
Benutzer können im WWW unter http://mailbox.
univie.ac.at/Alexander.Talos/vacation/ nachlesen,
wie das Out of Office-Programm auf den Servern des ZID
implementiert wurde.
Alexander Talos ■
UND
EWIG LOCKT DIE
Suchmaschinen sind im Comment ein immer wiederkehrendes Thema. 1) Dieser Artikel ist – im Gegensatz zu den
vorangegangenen – nicht als praktische Suchhilfe konzipiert, sondern soll einen Blick hinter die Kulissen ermöglichen. Konkrete Tips zum Suchen und Finden werden im
Comment 98/2 im Kasten Bessere Fragen – Bessere Antworten anschaulich erörtert (generell empfiehlt es sich immer,
mehrere miteinander verknüpfte Suchbegriffe zu verwenden und die Suche mit Hilfe weiterer Optionen einzugrenzen). Eine Auswahl von Suchmaschinen, die im Comment
noch nicht vorgestellt bzw. seither grundlegend überarbeitet wurden, finden Sie im Kasten Es muß nicht immer
Google sein auf Seite 38.
Wie Suchmaschinen arbeiten:
Bevor eine Suchmaschine ihr Wissen über die im WWW
publizierten Informationen weitergeben kann, muß sie sich
dieses erst aneignen, und das gestaltet sich bei der Anzahl
der verfügbaren Webseiten (geschätzt in Milliardenhöhe)
gar nicht so einfach. Um das Informationsangebot sichten
und aufbereiten zu können, betreibt eine Suchmaschine
Spezialsoftware, sogenannte Robots (auch Crawler, Spider,
Agent u.dgl. genannt).
1) Comment 98/2, Seite 18 (http://www.univie.ac.at/
comment/98-2/982_18.html)
Comment 99/3, Seite 22 (http://www.univie.ac.at/
comment/99-3/993_22.html)
Comment 00/2, Seite 31 (http://www.univie.ac.at/
comment/00-2/002_31.html)
SUCHMASCHINE
Die so gefundenen Informationen werden analysiert, bewertet, strukturiert und in Form eines Index in einer riesigen
Datenbank gespeichert. Erst dann sind die Inhalte einer
Webseite über die Suchmaschine auffindbar. Bei jeder Suchanfrage wird nun dieser Index nach Übereinstimmungen
mit dem gewünschten Begriff durchforstet. Nachdem der
Index großer Suchmaschinen aber hunderte Millionen Seiten umfassen kann, erzielen die meisten Anfragen tausende
Treffer. Ausschlaggebend ist daher weniger die Größe als
vielmehr die Aktualität und die Darstellung des Informationsangebots.
Was bedeutet Ranking?
Die Qualität einer Suchmaschine wird zu einem großen Teil
davon bestimmt, wie gut oder schlecht es ihr gelingt, die
Ergebnisse in eine sinnvolle Reihenfolge zu bringen: Da bei
einer allzu umfangreichen Trefferliste das Interesse des Benutzers rasch erlahmen kann, sollten diejenigen Treffer, die
am besten zur Suchabfrage passen, möglichst weit vorne
aufgelistet sein. Die Suchmaschinen verwenden daher sogenannte Ranking-Algorithmen, um die Relevanz der gefundenen Informationen abzuschätzen und eine entsprechend
sortierte Trefferliste anzeigen zu können.
Diese Aufgabe bereitet jedoch mitunter Schwierigkeiten, da
die Suchanfragen oft nicht eindeutig sind. Welche Ergebnisse erwartet wohl jemand, der lediglich nach Inn sucht,
ohne weitere Spezifikationen anzugeben?
Auch ist es problematisch, die Relevanz eines Textes allein
danach zu bewerten, wie häufig der gesuchte Begriff darin
enthalten ist. So kann z.B. eine Paul Celan-Biographie
durchaus nur ganz selten das entscheidende Wort Celan
benutzen: Oft werden, um Wiederholungen zu vermeiden,
Synonyme eingesetzt – Dichter, Autor, Schriftsteller oder in
den frühen Phasen der Biographie der bürgerliche Name
des Dichters, Antschel. Für eine Suchmaschine ist somit
schwer zu erkennen, daß sich dieser Text vollständig um
Paul Celan dreht.
Comment 02 / 2
Ein Robot beginnt seine Reise durch das WWW meist mit
dem Erfassen stark benutzter Server mit populären Seiten,
wobei er deren Texte indiziert und jedem Verweis auf andere Seiten nachgeht – eine Methode, bei der sich die gesammelten Daten rasch vervielfachen. Dieser Vorgang wird
regelmäßig wiederholt, um der laufenden Veränderung des
Informationsangebots Rechnung zu tragen.
37
38
Netzwerk- & Infodienste
Die wichtigsten Ranking-Kriterien
Natürlich spielt es eine Rolle, wie oft der Suchbegriff im Text
vorkommt. Dabei ist meist die relative Häufigkeit wichtiger
als die absolute Anzahl: Ein nur 50 Worte langer Text, in
dem der Suchbegriff fünfmal aufscheint, wird demnach besser bewertet als ein Text von 500 Worten mit zehn Vorkommen. Deshalb haben auch kurze Seiten meist eine bessere Position in der Trefferliste.
Für das Ranking ist jedoch weniger die Häufigkeit der einzelnen Wörter von Bedeutung als deren Position. Beispielsweise wird Dokumenten, in denen der gesuchte Begriff weit
oben im Text zu finden ist, mehr Relevanz zugesprochen als
solchen, die ihn tief in verschachtelten Tabellen verstecken.
Bei Suchanfragen, die zwei oder mehr Worte enthalten (z.B.
Celan Biographie), ist es wichtig, daß beide Begriffe möglichst nahe zueinander im Text bzw. im Titel stehen.
Für die Relevanzbestimmung werden weiters auch HTMLTags (Formatierungsanweisungen) herangezogen. Beispielsweise gilt eine Seite als besonders relevant, wenn der
Suchbegriff im <title>-Tag oder innerhalb einer Überschrift (z.B. <h1>) vorkommt. Darüber hinaus werden oft
auch noch andere HTML-Tags berücksichtigt, z.B. <strong>
(hervorgehoben), <u> (unterstrichen) oder <i> (kursiv).
Auch das Aufscheinen des Suchbegriffs innerhalb bestimmter <meta>-Tags kann eine höhere Relevanz bewirken.
<meta>-Tags sind Vermerke im Kopfbereich (<head>) einer
HTML-Datei, die vom Browser nicht angezeigt werden und
Comment 02 / 2
Es muß nicht immer Google sein:
●
http://www.altavista.com/
wurde komplett überarbeitet, ist seither fündiger
und etwas weniger kommerziell orientiert,
großer Index
●
http://www.teoma.com/
einfach, benutzerfreundlich, beinhaltet auch viel
Wirtschaftsvokabular
●
http://wissen.fireball.de/
durchsucht deutsche Server von Universitäten und
Forschungseinrichtungen, Dokumente können im
Originalformat heruntergeladen werden
●
http://www.scirus.com/
Äquivalent zu wissen.fireball.de für internationale wissenschaftliche Publikationen
●
http://www.wer-weiss-was.de/
1996 gegründet, Motto: Wer Rat sucht, soll auch Rat
erteilen; 15 Wissensgebiete stehen zur Diskussion,
kommuniziert wird über eMail oder Foren
●
http://www.nettz.de/
treffsichere und anfängerfreundliche Metasuchmaschine
●
http://www.mamma.com/
benutzerfreundliche Metasuchmaschine, läßt dem
Anwender freie Hand bei der Wahl der verwendeten
Suchmaschinen
allgemeine Informationen über die jeweilige Seite enthalten.
Für das Ranking sind lediglich die Meta-Angaben keywords
und description relevant.
●
Mittels keywords können Schlüsselbegriffe definiert
werden, die für die Seite charakteristisch sind: <meta
name=”keywords” content=”paul celan, lyrik,
interpretation, todesfuge, meister, deutschland, sulamith”>
Dieser Tag eignet sich auch gut, um Synonyme für die
Schlüsselwörter anzugeben (wenn im sichtbaren Text
lediglich das Wort Schmuck vorkommt, wird eine Suche
nach Kleinod nichts nützen).
●
Mittels description kann eine kurze Beschreibung der
Seite eingefügt werden: <meta name=”description”
content=”Die beste Interpretation von Celan’s
Todesfuge im WWW!”>
Viele Suchmaschinen zeigen diesen Text an, wenn sie in
ihrer Trefferliste auf die Seite verweisen.
Wichtig für die meisten Suchmaschinen scheint inzwischen
auch der URL einer Seite zu sein. Damit ist nicht nur die Domain des Webservers gemeint, sondern auch der Pfad und
der Dateiname auf dem Server. In unserem Fall wäre eine
Celan-Biographie also am besten als Datei biographie.
html in einem Verzeichnis namens celan aufgehoben.
Der URL sieht dann etwa folgendermaßen aus: http://
www.domain/celan/biographie.html.
Weiters können auch die URLs und die Beschreibungen von
Links sowie die Beschreibungstexte von Grafiken als zusätzliche Relevanzkriterien herangezogen werden. Einige Suchmaschinen berücksichtigen auch das letzte Änderungsdatum, wobei neuere Seiten besser bewertet werden.
Feinheiten
Alle diese Vorgehensweisen sind für eine perfekte Welt gedacht, in der Autoren ihre Webseiten wahrheitsgetreu und
gewissenhaft beschreiben. Viele Webmaster kümmern sich
jedoch gar nicht darum, im Web gefunden zu werden –
zahllose gute Seiten haben weder einen passenden Titel
noch entsprechende Meta-Tags. Seit sich via WWW Geld
verdienen läßt, haben die Suchmaschinen zudem erhebliche
Probleme mit manchen Betreibern von kommerziellen Seiten und Sexseiten, die sich mittels search engine spamming
(das sind diverse Tricks, die auf bekannten Relevanzkriterien basieren) eine gute Ranking-Position sichern wollen.
Jede Suchmaschine hat daher ihre eigenen, sehr geheimen
Regeln beim Ranking. Zusätzlich gehen Suchmaschinen vermehrt dazu über, auch externe Informationen im RankingAlgorithmus zu berücksichtigen. Eine zentrale Rolle nimmt
dabei die sogenannte link popularity ein, das ist die Anzahl
externer Links, die auf diese Seite verweisen. Ähnlich funktioniert DirectHit – hier zählt, wie oft Suchmaschinenbenutzer auf ein bestimmtes Ergebnis klicken. Weiters wird
immer häufiger nicht nur die Relevanz einer einzelnen
Netzwerk- & Infodienste
HTML-Seite beurteilt, sondern mittels Domain-Indizierung
eine Domain als ganzes zur Bewertung herangezogen.
statisch gespeichert werden, sind sie für Suchmaschinen
auffindbar.
●
Woran Suchmaschinen scheitern:
●
Fehlende Referenzen: Eine Webseite, auf die kein Link
von einer bereits indizierten Seite verweist, kann von
einer Suchmaschine nicht erfaßt werden – es sei denn,
sie wurde direkt angemeldet.
●
Versteckte Bereiche: Paßwortgeschützte Seiten und
Server, die sich hinter einer Firewall verbergen, können
nicht durchsucht werden. Einen anderen Weg, Robots
von bestimmten Seiten fernzuhalten, bietet ein <meta>Tag: Mit <meta name=”robots” content=”noindex”>
oder <meta name=”robots” content=”none”> verbietet man Suchprogrammen, die Inhalte der betreffenden
HTML-Datei in ihre Datenbank aufzunehmen.
Für Betreiber von Webservern wurde darüber hinaus der
sogenannte Robot Exclusion Standard entwickelt (siehe
http://info.webcrawler.com/mak/projects/robots/
robots.html): Dieser basiert darauf, daß im Start-
verzeichnis des Webservers eine Datei mit dem Namen
robots.txt abgelegt werden kann, in der spezifiziert
wird, wie sich Suchprogramme verhalten sollen – wobei
die Beachtung des Standards allerdings vom guten Willen der Suchmaschine abhängig ist.
●
Dynamisch generierte Seiten: Dokumente, die nicht
als fertige Dateien auf WWW-Servern liegen, sondern
dynamisch aus einer Datenbank generiert werden, können meist nicht gefunden werden. Dynamisch bedeutet
in diesem Fall, daß der HTML-Code
von den übergebenen Parametern
abhängig ist (z.B. bei Zeitungen).
Erst wenn dynamisch erstellte Seiten
39
Ungeeignete Dateiformate: Befindet sich in einer Webseite kein Text, weil sie z.B. nur aus HTML-Tags und
Grafiken besteht, kann sie nicht in den Volltextindex aufgenommen werden: Mit optischen Elementen oder akustischen Signalen kann selbst die beste Suchmaschine
nichts anfangen – es wird stets nur der umgebende bzw.
beschreibende Text erfaßt. Manche Suchmaschinen (z.B.
Google) finden auch Dokumente im .doc- und .pdfFormat, die meisten sind damit jedoch überfordert.
Was dabei herauskommt:
Die Suchmaschine liefert eine Ergebnisliste, in der jeder
Treffer mit Überschrift, Kurzbeschreibung und URL präsentiert wird. Die Aussagekraft kann dabei stark schwanken – sie
hängt nicht nur von der Suchmaschine ab, sondern vor allem
von den verwendeten HTML-Tags: Als Überschrift für einen
Treffer wird meist der Titel des Dokuments eingesetzt; für die
Darstellung von Detailinformationen wird die Kurzbeschreibung (bzw. bei deren Fehlen die ersten Zeilen des Textes)
herangezogen. Ein fehlender Titel bedeutet Treffereinträge
ohne Überschrift. Eine fehlende Beschreibung bedeutet
Treffereinträge ohne aussagefähige Detailinformationen.
Last but not least: Aufgrund von Faktoren wie Indexgröße
und -aufbau oder Strategie der Robots führt dieselbe Suchanfrage bei verschiedenen Suchmaschinen zu ganz unterschiedlichen Ergebnissen – dieser Vielfalt sollte man sich
nicht aus Bequemlichkeit berauben.
Vera Potuzak ■
oben:
Trefferliste zum Begriff Inn bei Google
links:
Trefferliste zum Begriff Inn bei AltaVista
Comment 02 / 2
Dieselbe Suchanfrage führt bei verschiedenen Suchmaschinen zu ganz
unterschiedlichen Ergebnissen:
40
Netzwerk- & Infodienste
LATIN 9, UNICODE &
Wahrscheinlich sind Ihnen schon öfters Webseiten mit
Preisangaben wie 99 oder 100 ? untergekommen. In beiden Fällen handelt es sich um mißglückte Euro-Symbole.
Nachfolgend werden einige Methoden beschrieben, EuroPreisangaben so in HTML-Dokumente einzubauen, daß sie
von möglichst vielen Browsern richtig dargestellt werden.
Methode 1: EUR
Die sicherste Methode ist immer noch, anstelle des EuroSymbols die offizielle internationale Abkürzung EUR zu verwenden (siehe dazu die Webseite der EU: http://europa.
eu.int/euro/quest/normal/I-Q3.htm?language_nb=
3&q_a_reference_nb=3).
Methode 2: Der Euro als Grafik
Auch das funktioniert immer. Vergessen Sie aber nicht auf
den passenden Alternativtext, damit der Euro auch von nicht
grafikfähigen Geräten (wie Text-Browsern oder SprachSynthesizern für Sehbehinderte) richtig wiedergegeben wird:
<img src=”euro.gif” alt=”EUR”>. Bei dieser Methode
sind die einzigen Probleme ästhetischer Natur: Das Erscheinungsbild der Webseite ist mitunter nicht perfekt, wenn
Größe und Zeichensatz der Euro-Grafik nicht ganz zum
umliegenden Text passen.
Methode 3: &euro;
Der HTML-Standard definiert eine lange Liste von Character
Entities, also von Sonderzeichen, die in HTML-Dokumenten
als &name; geschrieben werden – z.B. &auml; für ä oder
&ecirc; für ê. Der Euro wurde erst mit HTML Version 4.0
(veröffentlicht am 18. Dezember 1997) als &euro; in die
Liste aufgenommen. Ältere Browser unterstützen mitunter
diesen Standard nicht vollständig und können daher das
Euro-Symbol nicht richtig darstellen.
Comment 02 / 2
Methode 4: Zeichen 164 in ISO-8859-15 (Latin 9)
Im Comment 95/3 wurden im Artikel Was ist eine Codepage ? (siehe http://www.univie.ac.at/comment/95-3/
953_15.html) die verschiedenen ISO-8859-Zeichensätze
vorgestellt, speziell der als ISO Latin 1 oder Western ISO bekannte Zeichensatz ISO-8859-1. Dieser Zeichensatz enthält
verschiedene nationale Sonderzeichen wie deutsche Umlaute, Vokale mit Akzenten und andere. Ein Byte (= 8 Bit)
entspricht einem Zeichen, sodaß insgesamt 2 8 = 256 verschiedene Zeichen zur Verfügung stehen. Diese Zeichen
sind von 0 bis 255 durchnumeriert; Zeichen Nr. 164 ist z.B.
das merkwürdige Symbol , das als Währungssymbol (Generic Currency Symbol ) definiert ist.
Dieser Standard ist nunmehr obsolet: Am 15. März 1999
wurde der neue Standard ISO-8859-15 verabschiedet, der
DER
EURO
IM
WWW
rätselhafterweise unter dem Namen ISO Latin 9 bekannt
ist. Er unterscheidet sich von ISO Latin 1 nur durch acht
Zeichen: Beispielsweise wurden Trema ( ¨) und Cedille ( ¸ )
durch š und ž ersetzt, sodaß nun z.B. ein Name wie Potužak
mit diesem Zeichensatz korrekt geschrieben werden kann.
Nachdem anscheinend niemand das Währungssymbol
braucht, wurde es durch das Euro-Symbol e ersetzt.
Damit ein Euro-Symbol auf diese Weise in ein HTML-Dokument eingebaut und richtig wiedergegeben werden kann,
müssen folgende Voraussetzungen erfüllt sein:
●
Eine Möglichkeit, dieses Zeichen über die Tastatur einzugeben (z.B. mit einer entsprechend belegten EuroTaste oder einer Tastenkombination wie <Alt Gr>-E),
●
die korrekte Definition des Zeichensatzes im HTMLDokument, meistens mittels entsprechendem <meta> Tag im Header (<meta http-equiv=”Content-Type”
content=”text/html; charset=iso-8859-15”>),
●
ein moderner Browser, der den ISO Latin 9 -Zeichensatz
unterstützt.
In der Windows-Welt wird häufig ein eigener Zeichensatz
namens Windows 1252 verwendet, der sich zwar geringfügig, aber doch von ISO Latin 9 unterscheidet. In diesem
Zeichensatz hat das Euro-Symbol die Nummer 128. Generell
wird empfohlen, in Webseiten den ISO- anstelle des Windows-Zeichensatzes zu verwenden, da letzterer von anderen als Windows-Rechnern oft nicht unterstützt wird.
Methode 5: &#8364;
Für viele europäische Sprachen sind die diversen ISO-8859Zeichensätze adäquat, aber bei weitem nicht optimal. Ein
Problem ist vor allem, daß sie einander ausschließen – obwohl z.B. auch in französischen Texten türkische Eigennamen vorkommen können. Für außereuropäische Sprachen
sind die bisherigen Ansätze der Kodierung vollkommen unzureichend, sodaß seit einigen Jahren ein völlig neues System
namens Unicode entwickelt wird. Unicode unterstützt neben
(fast) allen Sprachen der Welt auch mathematische Symbole,
Musiknoten und viele andere Sonderzeichen. Das Grundprinzip von Unicode ist unter http://www.unicode.org/
unicode/standard/WhatIsUnicode.html nachzulesen:
Unicode provides a unique number for every character, no
matter what the platform, no matter what the program, no
matter what the language. Die „eindeutige Nummer“ für das
Euro-Symbol ist 8364, die Schreibweise daher &#8364;.
Bei älteren Browsern ohne Unicode-Unterstützung funktioniert diese Methode nicht. Es ist jedoch zu erwarten, daß
sich Unicode als internationaler Standard (der auch als ISOStandard 10646 definiert wurde) weltweit mehr und mehr
durchsetzt und bald von praktisch allen Softwareprodukten
unterstützt wird.
Peter Marksteiner ■
Anhang
KURSE
BIS
41
DEZEMBER 2002
Kurskalender
Auf den folgenden Seiten finden Sie detaillierte Beschreibungen zu den von Oktober bis Dezember 2002 geplanten
Kursen des Zentralen Informatikdienstes. Wir sind bemüht, keine Änderungen mehr vorzunehmen. Da jedoch Kurse hinzukommen oder entfallen können, beachten Sie bitte auch die aktuellen Informationen im Service- und Beratungszentrum sowie die Kursterminblätter in den Formularspendern vor den PC-Räumen im NIG sowie im Service- und Beratungszentrum. Alle Informationen zu den Kursen finden Sie im WWW unter http://data.univie.ac.at/kurs/
bin/kursang.pl; die aktuellen Kursbelegungen können unter http://data.univie.ac.at/kurs/bin/kursall.pl
abgerufen werden.
Anmeldungen
Teilnahmeberechtigt sind Studierende und Universitätsmitarbeiter. Als solche gelten die Angestellten aller Universitäten,
sie müssen jedoch nachweisen, daß sie an einer Universität beschäftigt sind (Bestätigung). Angehörige universitätsnaher
oder wissenschaftlicher Institutionen haben nach Maßgabe der freien Plätze die Möglichkeit, an den Kursen des ZID teilzunehmen. Die Anmeldung ist daher erst nach dem Ende der Anmeldefrist möglich. Für diese Teilnehmer gilt der Tarif
Externe. Für Kurse mit beschränkter Teilnehmerzahl ist eine Anmeldung im Service- und Beratungszentrum des
ZID erforderlich (NIG, Stg. II, 1. Stock; Öffnungszeiten: Mo – Fr 9.00 – 17.00 Uhr). Kostenpflichtige Kurse sind bei der
Anmeldung bar zu bezahlen; Studierende müssen dabei ihren Studienausweis vorweisen. Für Mitarbeiter der Institute
und Dienststellen der Uni Wien besteht die Möglichkeit, sich mit einem Zahlungs- und Verrechnungsauftrag (ZVA) bargeldlos zu den Kursen anzumelden. Der ZVA ist vollständig ausgefüllt und unterschrieben zur Kursanmeldung mitzubringen. Das Formular ist im Service- und Beratungszentrum des ZID oder unter http://www.univie.ac.at/ZID/
formulare.html erhältlich.
Absagen/Rücktritte
Liegen zwei Wochen vor Kursbeginn zu wenige Anmeldungen vor, kann der Kurs abgesagt werden. Die angemeldeten
Teilnehmer werden nach Möglichkeit rechtzeitig verständigt. Falls ein Kurs abgesagt wird oder sich ein Teilnehmer innerhalb der Anmeldefrist abmeldet, kann die bezahlte Kursgebühr innerhalb eines Jahres (ab Kurstermin) zurückgefordert
werden. Bei Abmeldung eines Teilnehmers nach Anmeldeschluß des betreffenden Kurses sind 10 % der Kursgebühr zu entrichten.
Kursorte
Kursraum A des ZID
NIG (1010 Wien, Universitätsstraße 7), Erdgeschoß, Stiege I
Kursraum B des ZID
NIG (1010 Wien, Universitätsstraße 7), Erdgeschoß, Stiege III
PC-Raum 2 des ZID
NIG (1010 Wien, Universitätsstraße 7), 1. Stock, Stiege I
Hörsaal 3 des Neuen Institutsgebäudes
NIG (1010 Wien, Universitätsstraße 7), Erdgeschoß, Stiege I
Dauer:
Inhalt:
Textverarbeitung
MS-Word für Windows – Einführung
Neueinsteiger im Bereich Textverarbeitung,
die Word verwenden wollen, um ihre Texte
(Briefe, Seminararbeiten, ...) zu erfassen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS-Windows – Einführung
Ort:
Preis:
Zielgruppe:
Teilnehmer:
Termin
09.10.2002
6 Stunden (1 Tag)
Word-Arbeitsoberfläche / Erstes Dokument
/ Formatierungsmöglichkeiten / Seitengestaltung / Drucken
Kursraum B
e 30,– für Studierende
e 60,– für Mitarbeiter
e 90,– für Externe
maximal 16
| Zeit
| Anmeldefrist
| 09.00 – 16.00 h | 24.06.02 – 27.09.02
Comment 02 / 2
WINDOWS-ANWENDER
42
Anhang
MS-Word für Windows – Fortsetzung
Zielgruppe:
PC-Benutzer, die grundlegende Word-Kenntnisse besitzen und zusätzliche Möglichkeiten
erlernen und nützen wollen
Voraussetzung: Kurse Arbeiten mit MS-Windows und MSWord für Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Tabellen / Seriendruck / Formatvorlagen /
Verknüpfung mit anderen Programmen
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
15.10.2002
| 09.00 – 16.00 h | 09.09.02 – 04.10.02
12.11.2002
| 09.00 – 16.00 h | 14.10.02 – 25.10.02
Wissenschaftliches Arbeiten mit
MS-Word für Windows
Zielgruppe:
Word-Benutzer, die wissenschaftliche Arbeiten (z.B. Diplomarbeiten) erstellen wollen
Voraussetzung: Beherrschen der Word-Grundlagen (siehe
Kurse MS-Word für Windows – Einf. & Forts.)
Dauer:
6 Stunden (1 Tag)
Zentraldokument – Filialdokument / VerInhalt:
zeichnisse erstellen / Fußnoten einfügen
und bearbeiten / Kopf- und Fußzeilen einfügen und gestalten / Excel-Tabellen einfügen
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 10
Termin
| Zeit
| Anmeldefrist
13.11.2002
| 09.00 – 16.00 h | 14.10.02 – 25.10.02
Tabellenkalkulation
MS-Excel – Einführung
| Zeit
| Anmeldefrist
| 09.00 – 16.00 h | 09.09.02 – 04.10.02
| 09.00 – 16.00 h | 21.10.02 – 15.11.02
MS-Excel – Fortsetzung
Zielgruppe:
Erfahrene Excel-Anwender, die an komplexeren Berechnungen bzw. an weiteren
Funktionen interessiert sind
Voraussetzung: EDV-Grundkenntnisse bzw. Kurse Arbeiten
mit MS-Windows – Einführung und MS-Excel
– Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Anpassen der Arbeitsoberfläche / Komplexe Berechnungen / Arbeitsmappen verknüpfen / Mustervorlagen und Formulare
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
17.10.2002
| 09.00 – 16.00 h | 09.09.02 – 04.10.02
26.11.2002
| 09.00 – 16.00 h | 21.10.02 – 15.11.02
MS-Excel – Datenanalyse
Zielgruppe:
Excel-erfahrene PC-Benutzer, die Excel-Daten verwalten, analysieren und filtern wollen
Voraussetzung: Beherrschen der Excel-Grundlagen (Kurse
MS-Excel – Einführung und Fortsetzung)
Dauer:
6 Stunden (1 Tag)
Listen verwalten / Tabellenblätter gliedern /
Inhalt:
Pivot-Tabelle / Aufgaben automatisieren
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 10
Termin
| Zeit
| Anmeldefrist
04.12.2002
| 09.00 – 16.00 h | 04.11.02 – 22.11.02
Zielgruppe:
Comment 02 / 2
Neueinsteiger im Bereich Tabellenkalkulation, die mit Excel Berechnungen erfassen,
modifizieren und grafisch darstellen wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS-Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Excel-Arbeitsoberfläche / Arbeiten mit
Arbeitsmappen und Tabellenblättern / Erstellen einfacher Tabellen / Formatierungsmöglichkeiten / Diagramm erstellen und
bearbeiten / Drucken
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
16.10.2002
25.11.2002
Datenbanken
MS-Access für Windows – Einführung
Zielgruppe:
Neueinsteiger, die eine Datenbank mit MSAccess für Windows selbständig anlegen
und verwalten wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS -Windows – Einführung
Dauer:
12 Stunden (2 Tage)
Inhalt:
Datenbankgrundlagen / Erstellen eines Tabellenentwurfs / Arbeiten mit Tabellen /
Abfragen / Erstellen von Formularen / Berichte / Drucken / Einfache Makros
Anhang
Ort:
1. Termin: Kursraum B
2. Termin: Kursraum A
e 60,– für Studierende
Preis:
e 120,– für Mitarbeiter
e 180,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
03.10. – 04.10.02 | 09.00 – 16.00 h | 24.06.02 – 20.09.02
25.11. – 26.11.02 | 09.00 – 16.00 h | 21.10.02 – 15.11.02
MS-Access für Windows – Fortsetzung
Zielgruppe:
PC-Benutzer, die ihre Access-Kenntnisse
vertiefen wollen
Voraussetzung: Kurse Arbeiten mit MS -Windows und MSAccess für Windows – Einführung
Dauer:
12 Stunden (2 Tage)
Datenbankdesign und -pflege / Tabellen einInhalt:
binden / Abfragen / Automatisieren von Arbeitsabläufen mittels Makroprogrammierung
Ort:
Kursraum A
e 60,– für Studierende
Preis:
e 120,– für Mitarbeiter
e 180,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
16.10. – 17.10.02 | 09.00 – 16.00 h | 09.09.02 – 04.10.02
MS-Access für Windows – Makroprogrammierung
Zielgruppe:
Diverse Applikationen
SPSS – Einführung
Zielgruppe:
PC-Benutzer, die das Statistikprogramm
SPSS unter Windows einsetzen wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS -Windows – Einführung
Dauer:
12 Stunden (2 Tage)
Fragebogenerstellung / Dateneditor / DatenInhalt:
transformation / Datenselektion / Ausgewählte statistische Verfahren / Grafiken
Ort:
Kursraum B
e 60,– für Studierende
Preis:
e 120,– für Mitarbeiter
e 180,– für Externe
Teilnehmer:
maximal 12
Termin
| Zeit
| Anmeldefrist
24.10. – 25.10.02 | 09.00 – 16.00 h | 09.09.02 – 04.10.02
12.12. – 13.12.02 | 09.00 – 16.00 h | 11.11.02 – 29.11.02
Adobe Photoshop – Einführung
Zielgruppe:
PC-Benutzer, die mit einem professionellen
Programm Bilder bearbeiten wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS -Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Photoshop-Arbeitsoberfläche / Bildbearbeitung / Ebenen und Filtereffekte / Text erzeugen & bearbeiten / Bilder importieren,
scannen, ins Web exportieren / Drucken
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
24.10.2002
| 09.00 – 16.00 h | 09.09.02 – 04.10.02
03.12.2002
| 09.00 – 16.00 h | 04.11.02 – 22.11.02
Adobe Photoshop für Webgrafiken
Zielgruppe:
Benutzer, die mit Adobe Photoshop für die
Publikation im Web gedachte Grafiken bearbeiten und optimieren möchten
Voraussetzung: Kurs Adobe Photoshop – Einführung oder
gleichwertige Kenntnisse
Dauer:
6 Stunden (1 Tag)
Inhalt:
Grundlagen / Photoshop- & ImageReadyVoreinstellungen / Geeignete Dateiformate
fürs Web (GIF, JPG) / Bildoptimierung fürs
Web / Arbeiten mit der Palette Optimieren /
Optimierte Bilder speichern / HTML-Codes
kopieren / Textgestaltung / Textattribute
definieren / Formatierungsmöglichkeiten /
Rollovers erzeugen und gestalten / Ausgabe
des HTML-Codes / Animationen & Slices /
Arbeiten mit Benutzer-Slices / Slice-Typ
definieren / Slices fürs Web optimieren /
Imagemaps
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Comment 02 / 2
Anwender, die die Makrosprache, Menüs,
Symbolleisten und die Startoptionen von
MS-Access gezielt einsetzen wollen, um
Access -Datenbanken benutzerfreundlicher
bzw. leistungsstärker zu machen
Voraussetzung: Kurs MS-Access für Windows – Fortsetzung
oder gleichwertige Vorkenntnisse
Dauer:
6 Stunden (1 Tag)
Erstellen eines einfachen Makros / Erstellen
Inhalt:
benutzerdefinierter Menüs und Symbolleisten zum Ausführen von Makros / Die
Startoptionen von Access / Das Makro Autoexec / Einbinden von Makros in Formulare /
Erstellen komplexerer Makros / Einsatzmöglichkeiten und Beispiele von Makros
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
22.11.2002
| 09.00 – 16.00 h | 21.10.02 – 08.11.02
43
44
Anhang
Teilnehmer:
Termin
16.12.2002
maximal 16
| Zeit
| Anmeldefrist
| 09.00 – 16.00 h | 18.11.02 – 06.12.02
| Zeit
| Anmeldefrist
| 09.00 – 16.00 h | 21.10.02 – 15.11.02
MS-PowerPoint – Einführung
UNIX-ANWENDER
Zielgruppe:
Einführung in die Anwendung von Unix
PC-Benutzer, die Folien bzw. Bildschirmpräsentationen für Vorträge, Seminararbeiten etc. erstellen wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS-Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
PowerPoint-Arbeitsoberfläche / Texteingabe und Korrektur / Grafik und Text /
Drucken / Animierter Text
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
07.10.2002
| 09.00 – 16.00 h | 24.06.02 – 27.09.02
05.11.2002
| 09.00 – 16.00 h | 07.10.02 – 25.10.02
Zielgruppe:
alle Benutzer, die als Anwender auf UnixSystemen arbeiten möchten
Voraussetzung: EDV-Grundkenntnisse
Dauer:
12 Stunden (3 Halbtage)
Inhalt:
Betriebssystem Unix / Einfache Befehle /
Dateisystem / Editor / Shell / Prozesse
Ort:
Kursraum B
e 30,- für Studierende und Mitarbeiter
Preis:
e 45,- für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
18.11. – 20.11.02 | 12.00 – 16.00 h | 21.10.02 – 08.11.02
INTERNET
MS-PowerPoint – Fortsetzung
Einführung in das Erstellen von Webpages – Teil 1
Zielgruppe:
Zielgruppe:
PowerPoint-Anwender, die ihre Fähigkeiten
in der Gestaltung von PowerPoint-Folien erweitern wollen
Voraussetzung: Kurse Arbeiten mit MS-Windows – Einführung und MS-PowerPoint – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Die zielgruppenorientierte Präsentation /
Einfügen von Fremddaten (-objekten) /
Handzettel und Notizzettel / Animationsmöglichkeiten / Veröffentlichen im WWW /
Folien aus einer Gliederung erstellen
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
21.11.2002
| 09.00 – 16.00 h | 21.10.02 – 08.11.02
Adobe Acrobat
Zielgruppe:
Comment 02 / 2
Termin
27.11.2002
PC-Benutzer, die PDF-Dokumente erstellen, verwenden und bearbeiten wollen
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS-Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Inhalt:
Acrobat Programmpaket und Komponenten
/ Erstellen und Bearbeiten von PDF-Dateien
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Anwender, die eigene Webpages erstellen
möchten
Voraussetzung: EDV-Grundkenntnisse
Dauer:
ca. 2,5 Stunden
Inhalt:
Grundlagen / Erste Schritte / Die Strukturierte Webpage / Webpage auf Server kopieren
Ort:
Hörsaal 3
Preis:
kostenlos
unbeschränkt; keine Anmeldung erforderlich
Teilnehmer:
Termin
| Zeit
| Anmeldefrist
11.10.2002
| 12.30 – 15.00 h | keine Anmeldung
Einführung in das Erstellen von Webpages – Teil 2
Zielgruppe:
Anwender, die Webpages erstellen wollen
Voraussetzung: EDV-Grundkenntnisse und Einführung in
das Erstellen von Webpages – Teil 1
Dauer:
ca. 2,5 Stunden
Inhalt:
Tabellen / Frames (Aufbau und Aussehen) /
Interaktive Grafiken / Einbinden von JavaApplets
Ort:
Hörsaal 3
Preis:
kostenlos
unbeschränkt; keine Anmeldung erforderlich
Teilnehmer:
Termin
| Zeit
| Anmeldefrist
18.10.2002
| 12.30 – 15.00 h | keine Anmeldung
Einführung in das Erstellen von Webpages – Teil 3
(HTML-Workshop)
Zielgruppe:
PC-Benutzer, die eigene Webpages erstellen und professionell formatieren wollen
Anhang
Voraussetzung: EDV-Grundkenntnisse (Kurs Arbeiten mit
MS -Windows – Einführung), Einführung in
das Erstellen von Webpages – Teil 1 & 2
Dauer:
6 Stunden (1 Tag)
Erstellen von HTML-Seiten mit einem TextInhalt:
editor / Formatieren erfaßter Texte / Strukturieren von HTML-Seiten / Tabellen / Grafik
Ort:
Kursraum A
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
28.10.2002
| 09.00 – 16.00 h | 16.09.02 – 18.10.02
MS-Frontpage
Anwender, die Frontpage 2000 zur Erstellung von Webpages einsetzen möchten
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten
mit MS-Windows – Einführung
Dauer:
6 Stunden (1 Tag)
Frontpage Editor & Explorer / Grundlagen
Inhalt:
Webseitengestaltung / Bilder/Grafiken einfügen / Verweise – Hyperlinks / Frame-Seiten /
Webseiten veröffentlichen / Projektverwaltung und -planung / Gestaltungsprinzipien
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
31.10.2002
| 9.00 – 16.00 h | 16.09.02 – 18.10.02
45
Praxis im Umgang mit Hardware haben. Es
soll jenes Wissen vermittelt werden, das für
folgende Aufgaben erforderlich ist:
● einfache Fehlersuche/-behebung
● Aus- und Umbau des Rechners
● Auswahl neuer PCs
Voraussetzung: gute EDV-Grundkenntnisse
Dauer:
6 Stunden (1 Tag)
Inhalt:
Die Komponenten des PCs / Funktion und
Zusammenspiel der Komponenten
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 10
Termin
| Zeit
| Anmeldefrist
14.11.2002
| 09.00 – 16.00 h | 14.10.02 – 25.10.02
Zielgruppe:
Webdesign – Konzeption und Gestaltung
Zielgruppe:
SYSTEMBETREUUNG
Hardware-Grundlagen
Zielgruppe:
Systemadministratoren, die im Bereich der
Software bereits erfahren sind, aber wenig
Zielgruppe:
Systemadministratoren, die Rechner mit Zugang zum Datennetz betreuen und Hintergrundwissen über Aufbau und Arbeitsweise
von Netzwerken erwerben wollen
Voraussetzung: EDV-Grundkenntnisse
Dauer:
6 Stunden (1 Tag)
Inhalt:
Einführung und Überblick: LANs, WANs,
Internet / Übertragungsmedien / LAN-Topologien / OSI Layer / 802 Standards / Media Access / Ethernet, FastEthernet, Netzwerkkarten / Repeater, Hubs, Bridges und
Switches / TCP/IP, IP-Adressen, DHCP / Betriebssystem -Tools für Fehlersuche /
Namensauflösung mit DNS / Server (NetBIOS) Name Resolution / Grundlagen über
Firewalls
Ort:
Kursraum B
e 30,– für Studierende
Preis:
e 60,– für Mitarbeiter
e 90,– für Externe
Teilnehmer:
maximal 10
Termin
| Zeit
| Anmeldefrist
06.11.2002
| 09.00 – 16.00 h | 07.10.02 – 25.10.02
Windows XP Professional – Systembetreuung
Zielgruppe:
Benutzer, die eine Windows XP Professional Workstation installieren und konfigurieren, Benutzer verwalten und Internetzugang einrichten wollen
Voraussetzung: EDV-Grundkenntnisse (Ordner, Laufwerke,
Oberfläche)
Dauer:
12 Stunden (2 Tage)
Inhalt:
Netzwerkgrundlagen / Hardwaregrundlagen / Installation / Systemverwaltung /
Windows XP-Benutzeroberfläche / Lokale
Benutzerverwaltung und Gruppenricht-
Comment 02 / 2
PC-Benutzer, die ein umfangreiches Informationsangebot gestalten und betreuen wollen
Voraussetzung: Erfahrung im Erstellen von Webpages
Dauer:
12 Stunden (2 Tage)
Die menschliche Wahrnehmung / StrukInhalt:
turierung des Informationsmaterials / Gestaltungsprinzipien / Konsistenz & Lesbarkeit /
Einsatz von Grafiken / HTML-Validierung
Ort:
Kursraum A
e 60,– für Studierende
Preis:
e 120,– für Mitarbeiter
e 180,– für Externe
Teilnehmer:
maximal 12
Termin
| Zeit
| Anmeldefrist
04.11. – 05.11.02 | 9.00 – 16.00 h | 07.10.02 – 25.10.02
Netzwerk-Grundlagen
46
Anhang
linien / Datei und Druckerfreigabe / Datenträgerverwaltung / Systemüberwachung
und -pflege
Ort:
Kursraum B
e 130,– für Studierende und Mitarbeiter
Preis:
e 195,– für Externe
Teilnehmer:
maximal 10
Termin
| Zeit
| Anmeldefrist
27.11. – 28.11.02 | 09.00 – 16.00 h | 21.10.02 – 15.11.02
Windows 2000 Server –
Systemadministration und Installation
Zielgruppe:
Benutzer, die Windows 2000 Server installieren und konfigurieren, Benutzer verwalten und Clients anbinden wollen
Voraussetzung: Systemadministrationskenntnisse, Grundlagen Netzwerke
Dauer:
18 Stunden (3 Tage)
Inhalt:
Überblick Betriebssystem Windows 2000 /
Überblick Hardware / Partitionieren / Dateisysteme / Grundlagen und Installation des
DNS-Dienstes / Active Directory Service /
Berechtigungen und Objektverwaltung
Ort:
Kursraum B
e 220,– für Studierende und Mitarbeiter
Preis:
e 330,– für Externe
Teilnehmer:
maximal 8
Termin
| Zeit
| Anmeldefrist
21.10. – 23.10.02 | 9.00 – 16.00 h | 09.09.02 – 04.10.02
PROGRAMMIERUNG
erwerben wollen
Voraussetzung: Einführung in das Programmieren – Teil 1
Dauer:
ca. 3 Stunden
Zeichenketten / Werte, Operatoren, VariaInhalt:
blen / Bedingungen und Entscheidungen /
Schleifen / Prozeduren / Objektorientierte
Programmierung
Ort:
Hörsaal 3 (NIG)
Preis:
kostenlos
unbeschränkt; keine Anmeldung erforderlich
Teilnehmer:
Termin
| Zeit
| Anmeldefrist
08.11.2002
| 12.30 – 15.30 h | keine Anmeldung
Einführung in das Programmieren mit VBA
Zielgruppe:
Anwender, die die Programmiersprache VBA
(Visual Basic for Applications) erlernen
möchten, um Makros für MS-Office-Programme schreiben zu können
Voraussetzung: Einführung in das Programmieren – Teil 1 &
Teil 2
Dauer:
ca. 3 Stunden
Die VBA-Programmierumgebung / BehandInhalt:
lung syntaktischer Fehler / Vorstellung und
Beschreibung diverser einfacher Programme
/ Testen und Fehlersuche bei der Programmerstellung / Anwendungsbeispiel für die Programmierung von MS-Word / Anwendungsbeispiel für die Programmierung von MSExcel / Fehlerbehandlung
Ort:
Hörsaal 3 (NIG)
kostenlos
Preis:
Teilnehmer:
unbeschränkt; keine Anmeldung erforderlich
Termin
| Zeit
| Anmeldefrist
15.11.2002
| 12.30 – 15.30 h | keine Anmeldung
Einführung in das Programmieren – Teil 1
Comment 02 / 2
Zielgruppe:
Anwender, die grundlegende Kenntnisse
zum Erlernen einer Programmiersprache
erwerben wollen
Voraussetzung: EDV-Grundkenntnisse
Dauer:
ca. 3 Stunden
Inhalt:
Was ist Programmieren? / Überblick Programmiersprachen / Arbeitsschritte beim
Programmieren / Struktogramme bzw. Programmablaufpläne / Vom Programmablaufplan zum Programm
Ort:
Hörsaal 3 (NIG)
Preis:
kostenlos
unbeschränkt; keine Anmeldung erforderlich
Teilnehmer:
Termin
| Zeit
| Anmeldefrist
25.10.2002
| 12.30 – 15.30 h | keine Anmeldung
Einführung in das Programmieren – Teil 2
Zielgruppe:
Anwender, die grundlegende Kenntnisse
zum Erlernen einer Programmiersprache
Einführung in das Programmieren mit Perl
Zielgruppe:
Anwender, die die Programmiersprache Perl
mit Schwerpunkt CGI-Programmierung erlernen möchten
Voraussetzung: Einführung in das Programmieren – Teil 1 &
Teil 2
Dauer:
ca. 3 Stunden
Inhalt:
Die Perl-Programmierumgebung / Der PerlInterpreter und seine Parameter / Behandlung syntaktischer Fehler / Vorstellung und
Beschreibung diverser einfacher Programme
/ Testen und Fehlersuche bei der Programmerstellung / Erstellen einer einfachen servergesteuerten HTML-Datei / Übernahme und
Auswertung von Formulardaten
Ort:
Hörsaal 3 (NIG)
Preis:
kostenlos
unbeschränkt; keine Anmeldung erforderlich
Teilnehmer:
Termin
| Zeit
| Anmeldefrist
22.11.2002
| 12.30 – 15.30 h | keine Anmeldung
Anhang
Programmieren von Office-Makros mit VBA
(Workshop)
Programmieren von CGIs mit Perl
(Workshop)
Zielgruppe:
Zielgruppe:
Anwender, die die Programmiersprache
VBA (Visual Basic for Applications) erlernen möchten, um Makros für MS-OfficeProgramme schreiben zu können
Voraussetzung: Vorträge Einführung in das Programmieren – Teil 1 & 2 und Einführung in das
Programmieren mit VBA
Dauer:
5 x 2 Stunden (donnerstags)
Vertiefung der VBA-Kenntnisse / gemeinsaInhalt:
me und selbständige Entwicklung kleinerer
Programme / Erstellen und Austesten von
Office-Makros / Fehlerbehandlung / Besprechung und Korrektur der gelösten Beispiele
Ablauf:
ständige Betreuung durch Trainer während
des Workshops / Lösen von Aufgaben zwischen den Workshops (dabei kann Beratung durch Trainer per eMail in Anspruch
genommen werden)
Ort:
Kursraum A
e 70,– für Studierende
Preis:
e 140,– für Mitarbeiter
e 210,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
28.11. – 19.12.02 |16.30 – 18.30 h | 04.11.02 – 15.11.02
47
Anwender, die die Programmierung von
CGI-Skripts unter Einsatz der Programmiersprache Perl erlernen möchten
Voraussetzung: Vorträge Einführung in das Programmieren
– Teil 1 & 2 und Einführung in das Programmieren mit Perl
Dauer:
5 x 2 Stunden (dienstags)
Inhalt:
Vertiefung der Perl-Kenntnisse / gemeinsame und selbständige Entwicklung kleinerer Programme / Die CGI-Schnittstelle von
Perl / Wichtige Perl-Packages / Behandlung
von Fehlern / Besprechung und Korrektur
der gelösten Beispiele
Ablauf:
ständige Betreuung durch Trainer während
des Workshops / Lösen von Aufgaben zwischen den Workshops (dabei kann Beratung durch Trainer per eMail in Anspruch
genommen werden)
Ort:
Kursraum A
e 70,– für Studierende
Preis:
e 140,– für Mitarbeiter
e 210,– für Externe
Teilnehmer:
maximal 16
Termin
| Zeit
| Anmeldefrist
26.11. – 17.12.02 |16.30 – 18.30 h | 04.11.02 – 15.11.02
Einführung in die Verwendung der PC-Räume
Dieser Vortrag ist kostenlos zugänglich und behandelt u.a. folgende Themen:
●
●
●
●
●
Welche EDV-Services kann ich als Studierender nutzen ?
Wo kann ich mich dafür anmelden ?
Wie kann ich in den PC-Räumen
– arbeiten (Login/Logout),
– abspeichern (Laufwerk- & Plattenplatzverwaltung),
– drucken ?
Welche Programme und Dienste stehen zur Verfügung ?
Wo finde ich Unterstützung, Beratung und weitere
Informationsquellen ?
Termine im Neuen Institutsgebäude:
Termin im Universitätszentrum Althanstraße:
PC-Raum 2D558 (UZA II, Althanstraße 14, 1090 Wien; Spange D, Ebene 5)
Donnerstag, 24. Oktober 2002, 9.00 Uhr (s.t.) bis ca. 10.30 Uhr
Platzreservierung erforderlich: Mo – Fr 9 – 17 Uhr, Tel.: 4277-14060
oder im Service- & Beratungszentrum (NIG, Stiege II, 1. Stock)
Comment 02 / 2
PC-Raum 2 ( NIG, Universitätsstraße 7, 1010 Wien; Stiege I, 1. Stock )
Montag, 30. September 2002, 9.00 Uhr (s.t.) bis ca. 10.30 Uhr
Freitag,
4. Oktober 2002, 9.00 Uhr (s.t.) bis ca. 10.30 Uhr
Dienstag,
8. Oktober 2002, 9.00 Uhr (s.t.) bis ca. 10.30 Uhr
Mittwoch, 16. Oktober 2002, 9.00 Uhr (s.t.) bis ca. 10.30 Uhr
48
Anhang
INFORMATIONSVERANSTALTUNGEN
Die folgenden Vorträge finden im Hörsaal 3 des Neuen Institutsgebäudes (NIG, 1010 Wien, Universitätsstraße 7,
Stiege I, Erdgeschoß) statt und sind kostenlos zugänglich.
Einführung in das Erstellen von Webpages (HTML), Teil 1 & 2
Termine:
Dauer:
Teil 1: Freitag, 11. Oktober 2002, 12.30 Uhr (s.t.)
Teil 2: Freitag, 18. Oktober 2002, 12.30 Uhr (s.t.)
jeweils ca. 2,5 Stunden
Diese beiden Vorträge richten sich an alle Benutzer, die eigene Webpages erstellen möchten. Es werden nicht nur alle
wichtigen Elemente von HTML besprochen, sondern auch allgemeine Richtlinien für die Erstellung von Webpages gegeben, die Vorgangsweise bei der Veröffentlichung der Seiten erläutert und einige HTML -Editoren vorgestellt.
Einführung in das Programmieren, Teil 1 & 2
Termine:
Dauer:
Teil 1: Freitag, 25. Oktober 2002, 12.30 Uhr (s.t.)
Teil 2: Freitag, 8. November 2002, 12.30 Uhr (s.t.)
jeweils ca. 2,5 Stunden
Diese Vorträge sind für Anwender gedacht, die das Programmieren erlernen wollen. Dabei werden sie mit den dafür
erforderlichen Grundlagen – jedoch nicht auf Basis einer konkreten Programmiersprache – vertraut gemacht. Es werden
die Grundelemente gängiger Programmiersprachen vorgestellt und die Arbeitsschritte beim Programmieren erläutert.
Ferner wird ein Überblick über die gebräuchlichsten Programmiersprachen geboten.
Einführung in das Programmieren mit VBA
Termin:
Dauer:
Freitag, 15. November 2002, 12.30 Uhr (s.t.)
ca. 3 Stunden
Als Fortsetzung zu den beiden Vorträgen Einführung in das Programmieren, Teil 1 & 2 werden die Teilnehmer mit der
Umsetzung von Programmieraufgaben in VBA (Visual Basic for Applications) vertraut gemacht. Visual Basic for Applications bietet dem Anwender die Möglichkeit, Makros zu MS-Office-Produkten (wie Word, Excel oder Access) zu entwickeln, die diese Pakete um neue Funktionalitäten erweitern und besser an die persönlichen Bedürfnisse anpassen.
Einführung in das Programmieren mit Perl
Termin:
Dauer:
Freitag, 22. November 2002, 12.30 Uhr (s.t.)
ca. 3 Stunden
Comment 02 / 2
Ebenfalls aufbauend auf die beiden Vorträge Einführung in das Programmieren, Teil 1 & 2 wird in dieser Veranstaltung
Perl, eine weitverbreitete und sehr leistungsfähige Programmiersprache, vorgestellt. In diesem Vortrag liegt der Schwerpunkt auf der Erstellung von CGI-Skripts, wie sie z.B. für dynamisch generierte HTML -Seiten oder für die Übernahme
und Auswertung von Daten, die in ein Web-Formular eingegeben wurden, benötigt werden.
Hinter den Kulissen von eMail
Termin:
Dauer:
Freitag, 29. November 2002, 12.30 Uhr (s.t.)
ca. 2 Stunden
Diese Veranstaltung bietet für technisch Interessierte Hintergrundinformationen zum Thema Electronic Mail: TransportProtokolle und die Funktionsweise von Mailservern, serverseitiger Virenschutz, warum es keine einfache Lösung des
Spam-Problems gibt und was man trotzdem gegen Spam tun kann.
Anhang
49
HANDBÜCHER
Access 2000 – Automatisierung – Programmierung
e 5,50
●
Access 2000 – Datenbank-Entwickler
e 5,50
●
Access 2000 – Einführung
e 5,50
●
Access 2002 – Automatisierung – Programmierung
e 5,50
●
Access 2002 – Fortgeschrittene Datenbank-Entwickler
e 5,50
●
Access 2002 – Grundlagen für Anwender
e 5,50
●
Access 2002 – Grundlagen für Datenbank-Entwickler
e 5,50
●
Access 97 – Automatisierung – Programmierung
e 5,50
●
Access 97 – Fortsetzung
e 5,50
●
Acrobat
e 4,20
●
Dreamweaver
e 5,50
●
Excel 2000 – Einführung
e 5,50
●
Excel 2000 – Fortgeschrittene
e 5,50
●
Excel 2002 – Automatisierung – Programmierung
e 5,50
●
Excel 2002 – Fortgeschrittene
e 5,50
●
Excel 2002 – Grundlagen
e 5,50
●
Excel 97 – Automatisierung – Programmierung
e 5,50
●
Excel 97 – Einführung
e 5,00
●
Excel 97 – Fortsetzung
e 5,50
●
FrontPage 2002
e 5,00
●
ImageReady 3.0
e 5,50
●
Internet – Einführung
e 5,50
●
Linux – Nutzung mit der grafischen Oberfläche KDE
e 5,50
●
Netzwerke
e 5,00
●
Photoshop – Einführung
e 5,50
●
PowerPoint 2000 – Einführung
e 5,50
●
PowerPoint 2002 – Einführung
e 5,50
●
PowerPoint 2002 – Fortsetzung
e 5,50
●
Publizieren im World Wide Web
e 5,00
●
SPSS für Windows – Einführung
e 4,20
●
UNIX – Einführung
e 4,20
●
Windows 2000 Professional – Einführung
e 5,00
●
Windows 2000 – Sicherheit im Netz
e 5,00
●
Windows ME – Grundlagen für Anwender
e 5,50
●
Windows NT 4.0 – Anwender
e 5,00
●
Windows XP – Grundlagen
e 5,00
●
Word 2000 – Einführung
e 5,50
●
Word 2000 – Fortgeschrittene
e 5,50
●
Word 2002 – Grundlagen
e 5,00
●
Word 2002 – Fortsetzung
e 5,00
Comment 02 / 2
●
Alle hier angeführten Handbücher stammen vom
Regionalen Rechenzentrum für Niedersachsen (RRZN) und sind im
Service- und Beratungszentrum des ZID (NIG, Stg. II, 1. Stock, links; MO – FR 9 – 17 Uhr)
gegen Barzahlung erhältlich.
(Stand: 9. September 2002)
50
Anhang
PERSONAL - & TELEFONVERZEICHNIS
Vermittlung
Fax
Abteilung
Software & Benutzerbetreuung
4277-14001
4277-9140
Direktor des Zentralen Informatikdienstes
Rastl Peter
4277-14011
Zi.B0112
4277-14015
4277-14017
Zi.B0116
Zi.B0116
4277-14016
4277-14018
Zi.B0113
Zi.B0113
Sekretariat
Berschlinghofer Christa
Pulzer Ingrid
Buchhaltung
Deusch Maria
Haumer Claudia
Abteilung
Dezentrale Systeme & Außenstellen
Karlsreiter Peter (Leiter)
Egger Jörg
Marzluf Christian
Osmanovic Richard
Pfeiffer Günter
Römer Alfred
Wienerroither Peter
4277-14131
Zi.D0108
4277-14135
Zi.D0104
4277-14136
Zi.D0110
4277-14132
Zi.D0113
4277-14134 AAKH/2H EG31
4277-14139
Zi.C0028
4277-14138
Zi.D0110
Außenstelle Altes AKH (AAKH),
Spitalgasse 2, 1090 Wien (Fax: 4277-14119):
Hönigsperger Helmuth
4277-14114
Paunzen Ernst
4277-14111
Pechter Karl
4277-14068
Comment 02 / 2
Außenstelle Biochemie,
Dr. Bohr-Gasse 9, 1030 Wien:
Grabner Martin
4277-14141
Haitzinger Robert
4277-14142
2H EG35
2H EG35
2H EG29
6.St.Zi.6108
6.St.Zi.6108
Außenstelle Physik,
Boltzmanngasse 5, 1090 Wien (Fax: 4277-9141):
Kind Mario
4277-14101
2.St.Zi.3227
Vrtala Aron
4277-14102
1.St.Zi.3129
Außenstelle UZA,
Althanstraße 14, 1090 Wien:
Dempf Stefan
4277-14151 UZA I/Zi.2.260
Doppelhofer Johann
4277-14152 UZA I/Zi.2.260
Stappler Herbert (Leiter)
Berndl Christoph
Brabec Erich
Brugger Nikolaus
Ertl Lukas
Halpern Erwin
Hurka Franz
Kaider Thomas
Kaltenbrunner Franz
Köberl Dieter
Kunitzky Walter
Ljesevic Nasret
Marksteiner Peter
Mislik Heinrich
Neuwirth Ernst
Platzer Eveline
Potuzak Vera
Pytlik Andreas
Scherzer Horst
Schreiner Willibald
Schwindl Barbara
Stadlmann Uwe
Stampfer Dieter
Staudigl Ralph
Szabo August
Talos Alexander
Zoppoth Elisabeth
4277-14051
4277-14064
4277-14075
4277-14069
4277-14073
4277-14024
4277-14067
4277-14066
4277-14061
4277-14058
4277-14086
4277-14062
4277-14055
4277-14056
4277-14052
4277-14071
4277-14072
4277-14065
4277-14053
4277-14076
4277-14054
4277-14037
4277-14063
4277-14224
4277-14085
4277-14057
4277-14074
Zi.B0110
Zi.C0102A
Zi.D0109
Zi.D0106
Zi.B0117
Zi.D0115
Zi.D0112
Zi.B0120
Zi.C0102A
Zi.D0111
Zi.C0102
Zi.C0102
Zi.B0117
Zi.B0117
Zi.B0115
Zi.C0102B
Zi.B0111
Zi.B0120
Zi.B0115
Zi.D0112
Zi.B0111
Zi.D0111
Zi.B0104
Zi.D0106
Zi.D0109
Zi.B0117
Zi.B0111
Abteilung
Zentrale Systeme & Datennetze
Steinringer Hermann (Leiter)
Adam Achim
Ankner Markus
Bauer Kurt
Bogad Manfred
Cikan Edwin
Domschitz Eduard
Englisch Holger
Faustin Christian
Geicsnek Karin
Gruber Hildegard
Gruber Manfred
Hartwig Günther
Heimhilcher Markus
Hof Markus
4277-14021
4277-14273
4277-14077
4277-14070
4277-14029
4277-14022
4277-14133
4277-14270
4277-14080
4277-14245
4277-14079
4277-14241
4277-14243
4277-14277
4277-14248
Zi.B0108
AAKH, Hof 1
Zi.B0107
Zi.D0105
Zi.B0105
Zi.B0106
Zi.B0104
AAKH, Hof 1
Zi.B0107
Zi.D0114
Zi.D0105
Zi.D0115
Zi.D0117
AAKH, Hof 1
Zi.D0117
Anhang
Hofstetter Mark
Just Stefan
Kiermayr Ulrich
Kunft Walter
Leißer Roman
Michl Harald
Muharemagic Mirza
Panigl Christian
Papst Andreas
Parcalaboiu Paul
Perzi Michael
Pötzl Heinz
Regius Rene
Rosenwirth Thomas
Schaidl Christian
Schirmer Daniel
Schneider Monika
Szvasztics René
Vidovic Dejan
Vogler Martin
Wandler Alexander
Winkler Gerhard
Wöber Wilfried
Zettl Friedrich
Zoder Roland
4277-14275
4277-14080
4277-14104
4277-14031
4277-14026
4277-14078
4277-14272
4277-14032
4277-14036
4277-14246
4277-14078
4277-14023
4277-14242
4277-14025
4277-14026
4277-14277
4277-14048
4277-14271
4277-14027
4277-14113
4277-14244
4277-14035
4277-14033
4277-14041
4277-14276
AAKH, Hof 1
Zi.B0106
Zi.B0105
Zi.D0107
Zi.B0107
Zi.D0105
AAKH, Hof 1
Zi.D0105
AAKH, Hof 1
Zi.D0114
Zi.D0105
Zi.B0102
Zi.D0117
Zi.B0106
Zi.B0107
AAKH, Hof 1
Zi.B0107
AAKH, Hof 1
Zi.B0102
Zi.C0028
Zi.D0114
AAKH, Hof 1
Zi.D0107
Zi.D0113
AAKH, Hof 1
Telefonvermittlung Hauptgebäude
(Dr. Karl Lueger-Ring 1, 1010 Wien)
Drnek Jeanette
Engel Herbert
Erasmus Karl
4277-14313
4277-14315
4277-14311
Feigl Gabriele
Kammerer Jürgen
Kettner Hedwig
Mayr Karl
Sylla-Widon Margaretha
Waba Theodor
Wolf Maria
51
4277-14319
4277-14316
4277-14317
4277-14314
4277-14318
4277-14312
4277-14317
Abteilung Universitätsverwaltung
(Garnisongasse 7/20, 1090 Wien; Fax: 4277-9142)
Riedel-Taschner Harald (Leiter)
Aschauer Johann
Böck Susanne
Dreiseitel Thomas
Filz Michael
Freunschlag Martin
Fuchs Alexander
Hoys Peter
Kauer Josef
Klünger Gerhard
Lackner Herbert
Linhart Leopold
Lohner Gertraud
Pauer-Faulmann Barbara
Payer Markus
Plattner Dieter
Polaschek Martin
Rast Wolfgang
Url Clemens
Zalcmann Erich
4277-14211
4277-14213
4277-14223
4277-14216
4277-14233
4277-14203
4277-14228
4277-14215
4277-14210
4277-14219
4277-14217
4277-14221
4277-14222
4277-14227
4277-14229
4277-14232
4277-14200
4277-14218 AAKH/2H EG31
4277-14220
4277-14226
ÖFFNUNGSZEITEN
(Achtung: An vorlesungsfreien Tagen keine Tutorenbetreuung!)
Service- und Beratungszentrum des ZID
1010 Wien, Universitätsstraße 7 (NIG),
Stg. II, 1. Stock, links
Mo – Fr
9.00 – 17.00
Sekretariat
1010 Wien, Universitätsstraße 7 (NIG), Stg. II, 1. Stock
Außenstelle Physik
1090 Wien, Boltzmanngasse 5
PC-Raum:
Beratungszeiten:
Mo – Fr
Mo – Fr
9.00 – 17.00
10.00 – 12.00
PC-Räume des Zentralen Informatikdienstes (NIG)
1010 Wien, Universitätsstraße 7, Stg. I, 1. Stock
PC-Räume:
Mo – Fr
Sa
Tutorenbetreuung:
Mo – Fr
7.30 – 19.30
8.00 – 13.00
9.00 – 12.00
13.00 – 19.00
PC-Räume des Zentralen Informatikdienstes
(Altes AKH)
1090 Wien, Spitalgasse 2, Hof 7, 1. Stock
PC-Räume:
Mo – Fr
Tutorenbetreuung:
Mo – Fr
8.00 – 20.00
9.00 – 12.00
13.00 – 19.00
Alle Informationen zu den PC-Räumen an Instituten (Standorte, Öffnungszeiten, ...) finden Sie unter
http://www.univie.ac.at/ZID/PC-Raeume/.
Comment 02 / 2
Mo, Mi, Fr 9.00 – 11.00
Di, Do
13.30 – 15.30
PC-Räume
52
Anhang
ANSPRECHPARTNER
In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des Zentralen Informatikdienstes
oder an die Abteilungsleiter (siehe Personal- & Telefonverzeichnis, Seite 50).
Service- und Beratungszentrum
als erste Anlaufstelle bei EDV-Problemen und technischen Schwierigkeiten,
für Vermittlung von externen Technikern zur Unterstützung bei Software-Problemen (kostenpflichtig! )
für Vermittlung zu Ansprechpartnern bei speziellen
Problemen,
für Kursanmeldungen, Verwaltung von Comment -Abos
sowie Verkauf von Handbüchern, Netzwerkkarten und
-kabel :
bei Störungen im Datennetz und im Telefonsystem der
Universität Wien oder an einem Rechnersystem des ZID,
bei Problemen mit uniADSL, mit StudentConnect (chello)
oder mit den Wählleitungszugängen der Uni Wien,
für Vergabe von Benutzungsberechtigungen für die
Rechnersysteme und das Backup-Service,
eMail:
[email protected]
Telefon:
4277-14060
Öffnungszeiten:
Mo – Fr 9.00 – 17.00 Uhr
NIG (1010 Wien, Universitätsstraße 7 ), Stg. II, 1. Stock, links
Bei Problemen im Bereich einer Außenstelle
(Außenstellen AAKH, Biochemie, Physik & UZA)
für Kursraumvergabe:
Pechter Karl
4277-14068
bei Fragen zur Standardsoftware:
Wienerroither Peter
4277-14138
stehen Ihnen die Mitarbeiter der jeweiligen Außenstelle zur
Verfügung (siehe Personal- & Telefonverzeichnis, Seite 50).
bei EDV-Problemen im Bereich der Universitätsverwaltung:
Lackner Herbert
4277-14217
für Bewilligungen von a.o. Dotationsanträgen
für EDV-Anschaffungen und bei Fragen zum
EDV-Reparaturfonds:
Rastl Peter
4277-14011
Karlsreiter Peter
4277-14131
für Netzwerkplanung & Gebäudeverkabelung:
Steinringer Hermann 4277-14021
bei Fragen bezüglich des EMBnet-Knotens:
Grabner Martin
4277-14141
bei Fragen zum Telefonsystem der Uni Wien:
eMail:
[email protected]
für Öffentlichkeitsarbeit:
Potuzak Vera
Comment -Redaktion:
Zoppoth Elisabeth
WWW-Redaktion:
Schwindl Barbara
4277-14072
4277-14074
4277-14054
Comment 02 / 2
WÄHLLEITUNGSZUGÄNGE & EMAIL-ADRESSEN
Unet-Wählleitungszugang
07189 14012 Onlinetarif (Regionalzone Wien)
(01) 40122 Normaltarif
Mailbox-Wählleitungszugang
07189 14013 Onlinetarif (Regionalzone Wien)
(01) 42726 Normaltarif
Uni-interner Wählleitungszugang
von einer Uni-Nebenstelle (Tel. 4277)
von einer AKH-Nebenstelle (Tel. 40400)
vom A1 NetWork -Diensthandy (e 0,0654/min.)
14333
88-14333
90-14333
Die Mitarbeiter des Zentralen Informatikdienstes sind unter eMail-Adressen der Form
VORNAME.NACHNAME @UNIVIE.AC.AT erreichbar ( Ausnahme: Lukas Ertl hat die Adresse [email protected] ).
Umlaute sind mit zwei Buchstaben zu schreiben (ö = oe ).
✁
Bitte beachten Sie auch
die umseitigen Hinweise!
Unleserliche, unvollständig ausgefüllte sowie
unzureichend frankierte
Karten können nicht
bearbeitet werden!
Titel, Vorname, Nachname:
Institution:
Institut:
Abteilung:
Adresse:
PLZ, Ort (Telefonnummer):
❍
Ich möchte den Comment abonnieren.
❍
Meine Daten (Name, Adresse) haben
sich geändert.
❍
Bitte schicken Sie mir den Comment
nicht mehr.
❍
Ich benötige regelmäßig mehrere
Exemplare (Anzahl:
Stk.).
vienna
university
computer
center
Zentraler Informatikdienst
der Universität Wien
Universitätsstraße 7
A-1010 Wien
Tel: 4277-14001
Fax: 4277-9140
COMMENT -ABO
Der Comment erscheint ca. alle 4 Monate und wird Interessenten kostenlos zugesandt. Wir ersuchen um Nachricht, falls
●
Ihr Name und/oder Ihre Adresse nicht korrekt angegeben wurden,
●
Sie in unserer Abonnenten-Datenbank noch nicht erfaßt sind, aber den Comment regelmäßig lesen möchten,
●
Sie diese Zeitschrift nicht mehr beziehen wollen,
●
oder falls Sie mehrere Exemplare benötigen.
●
Wir bitten auch alle Institute, uns zu verständigen, falls wir ehemalige Mitarbeiter mit Zusendungen beglücken.
Bitte verwenden Sie die unten abgedruckte Abo-Karte oder kontaktieren Sie unser Service- und Beratungszentrum (NIG,
Stg. II, 1. Stock; Öffnungszeiten: Mo – Fr 9 – 17 Uhr; Tel.: 4277-14060, eMail: [email protected]). Sie können die
Abo-Bestellung auch über ein WWW-Formular durchführen (http://www.univie.ac.at/comment/abo.html). Danke !
✁
Bitte
als Brief
frankieren!
Der Comment, das Mitteilungsblatt des Zentralen Informatikdienstes, erscheint ca. alle 4 Monate und wird an Interessenten
kostenlos abgegeben.
Bitte kreuzen Sie umseitig das Zutreffende an und geben Sie
Ihre Daten vollständig und in lesbaren Blockbuchstaben an. Bei
Änderungen vermerken Sie bitte auch Ihre bisherigen Daten in
Klammern. Die Felder „Institution“, „Institut“ und „Abteilung“
sind nur dann auszufüllen, wenn die Zeitschrift nicht an Ihre
Privatadresse geschickt werden soll. Senden Sie die Karte per
Post oder Fax (4277-9140) an den ZID oder geben Sie diese im
Service- und Beratungszentrum (Stg. II, 1. Stock) ab.
An den
Zentralen Informatikdienst
Service- und Beratungszentrum
Universitätsstraße 7
A-1010 Wien

Documentos relacionados