Das Rechenzentrum — Eine Einführung
Transcription
Das Rechenzentrum — Eine Einführung
Das Rechenzentrum — Eine Einführung Computer und Internet sind heute selbstverständliche und unentbehrliche Werkzeuge im Studium. Office-Programme, fachspezifische wissenschaftliche Software, Online-Zeitschriften und -Kataloge der Universitätsbibliothek, weltweite elektronische Information und Kommunikation, Videoaufzeichnungen von Vorlesungen, die Studienbegleitung und Studienorganisation Dieser Ratgeber enthält mit Lernmanagment- und Verwaltungssystemen sind einige grundlegende Anwendungsbeispiele aus Informationen zum Daten- dem studentischen Alltag. Dafür, ebenso wie für netz der TU Clausthal und die Forschung, betreibt Beispiele, wie man seinen das Rechenzentrum eine Account nutzen kann. leistungsfähige und verlässliche IT-Infrastuktur, die hier den Studierenden im kurzen Überblick vorgestellt werden soll. Was sind die Aufgaben des Rechenzentrums? Die IT-Ressourcen in den Einrichtungen der Hochschule und im Rechenzentrum bilden zusammen ein verteiltes, kooperatives Versorg ungssystem. Während die IT-Ressourcen in den Instituten den lokalen Bedarf abdecken, erbringt das RZ mit seinen zentralen Servern Dienste für das gesamte ITVersorgungssystem und betreibt das hochschulweite Datenkommunikationsnetz mit der Anbindung an die weltweiten Wissenschaftsnetze. Darüber hinaus stellt es Rechnerpools zur Verfügung, die für alle Studierenden und Mitarbeiter/innen frei zugänglich sind, Spezialrechner und –geräte für besondere Anwendungen, die Infrastruktur für Multimedia und E-Learning, koordiniert Software- und Hardware beschaffungen und ist Ansprechpartner bei allen IT-Problemen. Stand: 08/2007 Rechenzentrum der Technischen Universität Clausthal Erzstraße 51 D- 38678 Clausthal-Zellerfeld Tel: (0 53 23) 72-20 45 Fax: (0 53 23) 72-35 36 Support-Hotline: (0 53 23) 72-26 26 Inhaltsverzeichnis Über den eigenen Account...............................2 Mailadresse.......................................................2 Benutzung der RZ-Ressourcen..........................4 Weitere Dienste (News, Backup, FTP, VPN, CD‑/ DVD-Brennservice)...........................................6 Zugriff auf Daten /E-Mails / Kalenderfunk- tionalität usw. von Rechnern außerhalb des TUC-Netzwerks...............................................9 Greylisting an der TU Clausthal...................... 10 Wissenswerte Infos zur Netznutzung............. 10 Sicher trotz Netz............................................. 11 Eigene Webseiten im WWW bereitstellen....... 12 Der Videoserver der TU Clausthal................... 13 Das Lernmanagementsystem Stud.IP............. 13 Übersichtsplan PC Pools an der TUC.......... 16-17 Wichtige Daten in Kürze................................. 14 Unix Anwendungsserver (Redhat-Linux)......... 14 Weitere Informationen (Links)......................... 19 Impressum......................................................20 ANHANG........................................................21 Software im RZ...............................................26 Entgelte..........................................................26 Glossar............................................................27 Dienstleistungspreise...................................... 31 1 Über den eigenen Account Über den eigenen Account Grundlagen Jeder Account im Rechenzentrum wird über eine Benutzerkennung identifiziert. Diese setzt sich aus einer Kombination der Initialen des Benutzers zusammen, z. B. mb = User-ID von Martin Beispiel. Diese Kennung benötigen Sie zum Anmelden auf allen Computern im Rechenzentrum. Der Account ist durch ein Passwort zugriffsgeschützt, das nur dem Benutzer selbst bekannt sein darf (auch Mitarbeiter des Rechenzentrums kennen es nicht und werden es auch nicht erfragen!). Zur Änderung des Passwortes finden Sie auf der nächsten Seite unter der Überschrift „Passwort ändern“ mehr Informationen. Im RZ existieren zwei verschiedene System-linien: Unix und Windows. Zum Zeitpunkt der PasswortAusgabe sind die Passwörter auf beiden Systemen identisch. Bei einer Passwortänderung müssen unabhängig voneinander beide Systempasswörter geändert werden. Informationen zum Passwort finden sich auch beim Thema „Sicherheit“ in dieser Broschüre. Mailadresse Der Account im Rechenzentrum beinhaltet eine E-Mail-Adresse der Form ||[email protected] welche der jeweiligen Benutzerkennung zugeord net ist. Unter dieser Adresse ist man weltweit erreichbar und kann das E-Mail-System nahezu uneingeschränkt nutzen. Login Computer im „CIP-Pool“ zur Verfügung, sowie 10 weitere im PC-Pool in der Tannenhöhe. Auf allen für Benutzer zugänglichen Rechnern ist eine Auswahl an Software installiert, die studienbezogenes Arbeiten auch mit mathematischen Anwendungen oder Programmierwerkzeugen ermöglicht. Homeverzeichnis (Unix/Windows) Jeder eingetragene Benutzer des Rechenzentrums der TU Clausthal erhält pauschal jeweils 100 MB Speicherplatz im Homebereich unter Windows und unter Unix (sogenanntes Quota-Limit). Dieses Limit gilt für alle Dateien, die dem Benutzer gehören. Es beinhaltet selbst angelegte Daten (z. B. Word-Doku mente, Bilder, ...) sowie das Windows-Profil und Konfigurationsdateien benutzter Anwendungen. Sollte der Speicherplatz einmal zu knapp werden (z. B. Diplomarbeit mit vielen Bildern, Grafiken, große Mengen von zu bearbeitenden Textdateien, ...), kann temporär und auf Nachfrage mit Begründung beim Operating ( [email protected]) ein größerer Speicherbereich eingerichtet werden; für die kurzzeitige Ablage von Dateien (bis zu 14 Tagen) steht auch das Verzeichnis TEMP auf unserem NAS (Network Attached Storage) zur Verfügung. Erreichbar unter (\\nas1.rz.tu-clausthal.de\temp) bzw. im Windows-Pool unter dem Laufwerksbuchstaben T:\ oder unter dem Linux-Anwendungsserver as unter /temp. Das Benutzer Verzeichnis (Home-Verzeichnis) befindet sich ebenfalls auf dem NAS. Für jede Datei können „Rechte“ vergeben werden. Damit lassen sich Zugriffe anderer Benutzer auf eigene Daten verhin dern oder gegebenenfalls erlauben. Standardmäßig sind im Unixbereich die Rechte so gesetzt, dass jeder die Daten lesen kann, aber nur der Besitzer die Daten verändern oder neue hinzufügen kann. Der WindowsBereich ist nur für den Besitzer lesbar. Der Eigentümer der Daten kann aber jederzeit mit folgendem UnixBefehl die Rechte der Daten ändern: Als eingetragener Benutzer mit Kennung und Passwort kann man sich auf den Unix-Workstations sowie an den Windows-PCs anmelden und mit den dort installierten Programmen arbeiten ( siehe Anhang). Das geht bei Unix auch aus der Ferne (Remote-Login per SSH); um auf einem MS-Windows-System arbeiten zu können, stehen im Rechenzentrum 19 Personal 2 © Rechenzentrum TU Clausthal 2004-2007 Über den eigenen Account chmod [ugo] +/- [rwx] dateiname chmod steht für change mode. Mit den weiteren Parametern (die beim Aufruf übergeben werden) können nun die Rechte gesetzt werden: u steht für user, g für group, o für other, + bzw. - stehen für Recht setzen bzw. entfernen und r steht für readable, w für writable, x für executable. Der Aufruf von chmod könnte z. B. so aussehen: chmod o-r geheimsache.doc Dies würde zur Folge haben, dass die Datei geheimsache.doc nicht mehr von „Anderen“ (other) gelesen werden kann. Nur noch der Benutzer und evtl. Angehörige der Gruppe können die Datei lesen. Doch Vorsicht! Generell gehören alle User auf unseren Systemen zur Gruppe user. Ein Entfernen der Leserechte für die Gruppe other entfernt nur die Rechte für User außerhalb unserer Systeme. Will man allen Usern den Lesezugriff verweigern, müsste man noch einmal den chmod-Befehl bemühen oder ihn gleich in folgende Form umwandeln: chmod og-r geheimsache.doc ÞÞhttp://netinfo2.tu-clausthal.de/cgi-bin/password.pl Auf dieser Webseite werden Sie als erstes nach Ihrem alten Passwort gefragt. Geben Sie es ein und tragen Sie in den darauffolgenden zwei Feldern nacheinander jeweils das neue Passwort ein und bestätigen die Eingabe erst jetzt — ganz zum Schluß — mit Enter oder klicken Sie auf den Knopf mit der Beschriftung „Passwort jetzt ändern“. Hat alles ordnungsgemäß funktioniert bestätigt das System die Passwortänderung. Die Standard-Passwort-Änderungs-Mechanismen unter UNIX (passwd) und Windows (Strg-Alt-Entf) sind nach wie vor aktiv und führen zu verschiedenen Passwörtern auf den beiden Systemen, sofern der Benutzer sie nicht selbst synchronisiert. Von deren Benutzung sollte abgesehen werden. WWW-Seiten Das (Unix-) Home-Verzeichnis kann auch einen besonderen Ordner namens WWW enthalten. In diesem Ordner kann man seine eigene private Homepage ablegen. Mehr Informationen hierzu finden Sie in dieser Broschüre unter dem Stichwort Eigene Webseiten im WWW bereitstellen (Seite 12). Passwort ändern Das Rechenzentrum vergibt bei der initialen Ausgabe der Benutzeraccounts ein Passwort, dass zur Authentifizierung der Useraccounts gegenüber vom Rechenzentrum gepflegten Rechnern verwendet wird. Da für verschiedene Dienste unterschiedliche Authentifizierungsmechanismen verwendet werden, gibt es generell zwei Passwörter: dass sogenannte Windows- und das Unixpasswort. Bei der Ausgabe des Accounts wurden beide Passwörter gleich gesetzt. Wenn das Passwort an der Infotheke im Rechenzentrum geändert wird, werden auch beide Passwörter auf einmal geändert. Damit Sie bei einer eigenständigen Änderung Ihrer Passwörter nicht noch selbst auf die einheitliche Änderung achten müssen, verwenden Sie bitte für die Passwortänderung folgende Internet-Adresse: © Rechenzentrum TU Clausthal 2004-2007 3 Benutzung der RZ-Ressourcen Benutzung der RZ-Ressourcen Die öffentlich zugänglichen Rechnerressourcen teilen sich in zwei Bereiche auf: Den Windows- und den Unix-Terminal-Pool (SunRay-Pool). PC-Pool Der PC-Pool basiert auf dem Betriebssystem Windows. Jeder einzelne Arbeitsplatz besteht aus einem vollwertigen Rechner mit eigenständiger Rechenund Festplattenkapazität. Zusätzlich zu dem lokalen Speicherplatz auf dem Laufwerk, der auch nur an diesem Rechner zugänglich ist, werden sogenannte Netzlaufwerke verbunden. Diese sind nichts anderes als Verzeichnisse auf einem Unix-Server, die unter Windows als Laufwerksbuchstabe angesprochen werden. Im PC-Pool stehen standardmäßig folgende Laufwerke zur Verfügung: ▪▪ A Diskettenlaufwerk an dem lokalen Rechner ▪▪ C Festplattenlaufwerk an dem lokalen Rechner ▪▪ M Netzlaufwerk (\\nas2\home): Persönlicher Speicherplatz für den User; das sogenannte Windows-Home; enthält das Windows-Anmeldeprofil (nur der User hat auf das Laufwerk Zugriff) ▪▪ P Netzlaufwerk (\\nas2\public): System-Speicherplatz. Ablageort diverser Programme ▪▪ T Netzlaufwerk (\\nas1\temp): ▪▪ U Netzlaufwerk (\\nas1\<User-ID>): Persönlicher Speicherplatz für den User; Unix-Home; kann z. B. den Ordner WWW enthalten ð persönliche Homepage. Die SunRays bieten die Möglichkeit, sich grafisch anzumelden (z. B. per KDE oder Gnome) und auch entsprechende Programme zu starten, wie etwa firefox, thunderbird, gimp usw. Jeder User, der sich an einem dieser Terminals anmeldet, wird mit dem Terminalserver as.rz.tuclausthal.de verbunden. Dieser Rechner besitzt 2 AMD246 (Opteron 2.0 GHz) Prozessoren mit 4 GB Hauptspeicher und arbeitet unter RedHat Enterprise Linux (64bit-RHEL4AS), also unter einem Unix mit preemptivem Multitask ing. Das bedeutet, dass sich viele User an einem Rechner anmelden und parallel mit verschiedenen Applikationen arbeiten können. Für Hinweise zur Arbeit unter UNIX siehe auch den Punkt Nutzung der UNIX Workstations (s. Seite 17). DTP-Raum Im DTP-Raum (Raum Nr. 014) stehen zwei Rechner zur Verf üg ung, an denen DTP-Aufgaben bewältigt werden können. An einem der Rechner sind zwei Flachbettscanner angeschlossen, ein DIN A3-Über format-Flachbettscanner für Übergrößen und ein kleiner DIN A4-Format-Scanner „für den Scan zwischendurch“. An dem zweiten Rechner befindet sich ein Dia-Scanner, für den zu den Öffnungszeiten der Info-Theke spezielle Einsätze ausgeliehen werden können. Dieser Raum ist frei zugänglich und sollte aus schließlich für DTP-Zwecke verwendet werden. In ihm befindet sich ebenfalls der Farblaserdrucker. SunRay-Pool Im SunRay-Pool stehen sogenannte Terminals als Arbeitsplatz zur Verfügung. Diese Terminals der Firma Sun erlauben über eine grafische Benutzer schnittstelle den Zugriff auf einen zentralen Rechner, der im Maschinensaal des Rechenzentrums untergebracht ist. 4 © Rechenzentrum TU Clausthal 2004-2007 WiTUC – Campus-WLAN Anmeldung über das WLAN bis zum ersten Tag des Folgemonats möglich. Drucken im RZ Allen TU-Angehörigen steht unter ihrer TU-Kennung das Campus-WLAN „WiTUC“ (angelehnt an Wireless TU Clausthal) zur Verfügung. Es sind eine Vielzahl sog. Hotspots über den gesamten Campus verteilt. WiTUC ist über den Dienst „DFNRoaming“ des Deutschen Forschungsnetzes an das europaweite „eduroam“ angebunden. Damit können Angehörige der TU an vielen europäischen Forschungseinrichtungen mit ihrer TU-Kennung am lokalen WLAN teilnehmen. Umgekehrt können Gäste an der TU mit ihrer eigenen Kennung am WLAN teilnehmen, sofern ihre Heimateinrichtung am eduroam-Projekt teilnimmt. Weitere Informationen zu diesem Thema sind unter ÞÞhttp://www.rz.tu-clausthal.de/wituc zu finden. Die Seite des eduroam-Projektes ist unter ÞÞhttp://www.eduroam.org zu erreichen. Sollte bei einem Anmeldeversuch keine Verbindung aufgebaut werden, könnte es an der Beschränkung des Transfervolumens liegen. Ob diese Beschränkung greift, kann man unter der Adresse: ÞÞhttp://netinfo2.tu-clausthal.de nachsehen. Dort kann man sich mit den Zugangsdaten (setzen sich zusammen aus RZ‑[email protected] und E-Mail-Passwort) einloggen und sein aktuelles Transfervolumen einsehen. Ist das Limit erreicht, ist keine © Rechenzentrum TU Clausthal 2004-2007 Im Rechenzentrum steht z. Zt. ein öffentlich zugänglicher s/w-Drucker im Raum 011 zur Verfügung. Folgende Drucker stehen generell zur Ausgabe zur Verfügung: ▪▪ Druckername: sw-laser Ein s/w Kyocera-Laserdrucker mit 3001200 dpi-Druck (in 64 Graustufen) (doppelseitig), Format: DIN A4. Frei zugänglich im Raum 011 ▪▪ Druckername: sw-laser-a3 wie sw-laser nur im Format: DIN A3. Frei zugänglich im Raum 011 ▪▪ Druckername: farb-laser Ein Ricoh-Farb-Laserdrucker mit 300-1200 dpi-Druck (64 Farbabstufungen) (doppelseitig) Format: DIN A4. Frei zugänglich im Raum 014 ▪▪ Druckername: farb-laser-a3 wie farb-laser nur Format: DIN A3. Frei zugänglich im Raum 014. ▪▪ Druckername: poster Ein (6 Grundfarben CMYKLMLC) Großformat-Tintenstrahldrucker von HP. Auflösung: 1200 x 600 dpi. Maximale Druckfläche: 88,4 cm x 15,2 m. Ausdruck an der Info-Theke abholen. ▪▪ Druckername: poster-uv Ein (6 Grundfarben CMYKLMLC) Großformat-Tintenstrahldrucker von HP. Auflösung: 1200 x 600 dpi. Maximale Druckfläche: 88,4 x 327,6 cm. Ausdruck an der Info-Theke abholen. ▪▪ Druckername: foto-a4-xxxx Ausgabe auf Canon Tintenstrahldrucker Format: DIN A4 Auflösung: 4.800 x 1.200 dpi. Statt xxxx stehen folgende Namen mit dem entsprechenden Papiersorten zur Verfügung: glossy Fotopapier, hochglänzend semimattFotopapier, glänzend matt Fotopapier, matt highres Hochauflösendes Grafikpapier 5 Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice) Ausdruck an der Info-Theke anmelden und anschließend abholen. ▪▪ Druckername: foto-a3-xxxx wie foto-a4-xxxx nur im Format DIN A3 Auflösung: 4.800 x 2.400 dpi. Siehe Anmerkung unter foto-a4-xxxx. Ausdruck an der Info-Theke anmelden und anschließend abholen. Die Drucker stehen grundsätzlich jedem User mit gültigem Account zur Verfügung. Studenten können jedes Gerät in Anspruch nehmen. Jedem Studenten werden einmalig 20,00 EUR Startguthaben auf einem virtuellen Druckkonto zur Verfügung gestellt. Dieses Guthaben entspricht zum Zeitpunkt der Drucklegung einer Druckausgabe von ca. 666 einseitig schwarz bedruckten Seiten oder 333 beidseitig bedruckten Seiten. Die aktuell gültigen Preise erfahren Sie auf der Homepage des Rechenzentrums. Das Rechenzentrum stellt neben den Druckern für Formate bis DIN A3 noch zwei Großformat tintenstrahldrucker (max. Medienbreite: 106,7 cm, Standardpapierbreite: 91,4 cm) zur Verfügung. Einer der beiden Drucker (poster-uv) arbeitet mit spezieller, UV-stabiler Tinte und Spezialpapier. Dieser Drucker ist hervorragend für die Ausgabe von langlebigen Drucken geeignet. Der zweite Drucker (poster) ist mit normaler Farbstofftinte und günstigem Papier bestückt. Er dient zur Ausgabe von weniger langlebigen Postern. Druckkosten Berechnet werden bei allen Druckern lediglich die Selbstkostenpreise für Papier und Tinte/Toner. Es gilt die aktuelle Entgeltliste, die im Internet einsehbar ist. Die Preise zum Zeitpunkt der Drucklegung können Sie im Anhang ersehen. Werden spezielle Ausdrucke, wie z. B. Ausdrucke auf dem Posterdrucker, im Auftrag eines Instituts erstellt (z. B. Studienarbeit), kann man sich im Institut ein Formular aushändigen lassen, mit dem das Institut die Übernahme der Kosten bestätigt. Auf diesem „Materialschein“ können dann für Studenten kostenlose Ausdrucke im Rechenzentrum angefertigt werden. 6 Weitere Dienste (News, Backup, FTP, VPN, CD‑/ DVD-Brennservice) Newsgroups im RZ Was sind Newsgroups? Ein wichtiger Bestandteil des Internets sind die Newsgroups, in denen jeder fragen und antwor ten kann und in denen aktuelle Diskussionen zu beliebigen Themen ablaufen. Newsgroups kann man als schwarze Bretter betrachten, die weltweit zugänglich sind. Zugang zu Newsgroups bekommt man durch einen sogenannten Newsreader, einem Programm, das Artikel aus den Newsgroups im Internet holt, mit dem man sie dann lesen kann, und welches eigene Beiträge ins Internet abschickt. Diese werden dann über das USENET an alle anderen Rechner mit News-Anbindung weitergeleitet, so dass der eigene Artikel z. B. in Japan gelesen wird und einem dortigen User evtl. bei einem bestimmten Problem weiterhelfen kann. Das News-System verwaltet eine hierarchisch geordnete Liste von verschiedenen Themen (den eigentlichen Newsgroups), aus denen man je nach Newsreader einige wenige auswählen kann, die man regelmäßig (wie eine Tageszeitung) lesen möchte. Das Rechenzentrum bietet neben den vom DFNVerein verteilten Newshierarchien einige Newsgroups an, die nur für die TU Clausthal bestimmt sind und deshalb nur von Rechnern innerhalb der Domain tu-clausthal.de erreichbar und als lokale Diskussionsforen gedacht sind. Alle Newsgroups (mit Ausnahme der tuc.heime.*-Hierarchie) sind auch für diejenigen erreichbar, die den Internetzugang über externe Provider gewählt haben. Notwendig ist dafür ein gültiger Account für die RZ-Ressourcen (Unix- bzw. Windows-Workstations, Mailaccount). Bitte wenden Sie sich bei Fragen zum News-System etc. an den RZ-Support ( [email protected]). Sollten Sie einmal Ihre „Lieblings-Newsgroup“ auf dem Server vermissen, lassen Sie es uns wissen. © Rechenzentrum TU Clausthal 2004-2007 Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice) Am Anfang sollte man sich die Zeit nehmen, sich durch eine Liste aller Newsgroups durchzukämpfen, sich dabei einen Überblick über die Themenvielfalt zu gönnen und sich vielleicht schon ein paar Gruppen, die man regelmäßig lesen möchte, auszusuchen. Zugriff auf den Newsserver Der Newsserver der TU Clausthal steht allen Rechnern, die zur TU gehören, zur Verfügung (als autorisiert gilt jeder Zugriff aus dem Netz der Uni IP-Adressbereich: 139.174.xxx.xxx). Lokale Newsgroups Lokale Newsgroups, also die, die nur für Benutzer aus der TU Clausthal gedacht sind, sind auf dieser Liste aufgeführt. Die Gruppennamen sind alphabe tisch geordnet. ▪▪ tuc.announce Ankündigungen der TU Clausthal (moderiert) ▪▪ tuc.apple rund um den Apfel ▪▪ tuc.c-kurs C-Programmierkurs, Informatik ▪▪ tuc.comp Computer, Netze, Informationssysteme u.dgl. ▪▪ tuc.ftp.announce Ankündigungen neuer Software auf dem FTPServer (moderiert) ▪▪ tuc.infotechnik Relevantes zum Studiengang Informationstechnik ▪▪ tuc.jobboerse Jobangebote ▪▪ tuc.marktplatz Angebote und Gesuche zum Tauschen und Verkaufen, Zimmervermittlungen, Mitfahrgelegenheiten usw. ▪▪ tuc.mfg Mitfahrgelegenheiten ▪▪ tuc.misc Life, the Universe, and Everything ▪▪ tuc.programmierung Allgemeine Fragen zur Programmierung ▪▪ tuc.rz.announce Ankündigungen des Rechenzentrums (moderiert) ▪▪ tuc.sport.announce Ankündigungen des Sportinstituts ▪▪ tuc.test Test-Newsgroup für alle, die die neue Software oder das System an sich testen möchten Backup Das RZ bietet ein zentrales Backup an. Das zentrale System besteht aus einem Linux-Server, an dem mehrere Bandlaufwerksbibliotheken mit 36 TB Bandkapazität © Rechenzentrum TU Clausthal 2004-2007 7 Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice) sowie RAID-Systemen mit bis zu 8 TB angeschlossen sind, auf denen die Datensicherung abgelegt wird. Neben den dezentralen Datenbeständen werden auch lokale Serverdaten gesichert, ebenso die Freigaben auf dem RZ-NAS-Filer. Während die dezentralen Datenbestände täglich gesichert werden und eine regelmäßige Backup-Konsolidierung stattfindet (Zusammenführung von inkrementellen und vollen Sicherungen), sind auf sämtlichen Freigaben des Filers sogenannte snapshots der Filesysteme verfügbar. Unter .snapshot bzw ~snapshot werden in regelmäßigen Zeitabständen Abbilder der Daten abgelegt, so dass von dort aus versehentlich gelöschte oder modifizierte Daten zurückgeholt werden können. Eine versehentlich gelöschte Datei kann mit den passenden Benutzerrechten aus den Snapshots zurück kopiert werden ohne das ein Restore von den Backup-Bändern notwendig wird. Eine Anleitung und weitere Informationen finden Sie unter der Adresse ÞÞhttp://www.rz.tu-clausthal.de/abteilungen/ netz-system-und-betrieb/ Dort sind auch genaue Infos über den SnapshotMechanismus abgelegt. FTP Das Rechenzentrum betreibt auch einen FTP-Server. FTP steht für file transfer protocol. Es handelt sich hierbei um ein Übertragungsprotokoll, das speziell zum Kopieren von Daten von Rechner zu Rechner entwickelt wurde. Bis heute wird dieses Protokoll noch verwendet. Auf unserem FTP-Server finden sich hauptsächlich kostenlose (Public Domain, Open Source) bzw. Prüf-vor-Kauf-Programme (Share ware). Es handelt sich um nützliche Programme und Anwendungen für die Erleichterung der täglichen Arbeit. Neben diversen Hilfsprogrammen findet man auch komplette Linux-Distributionen, die man direkt vom Server installieren oder von denen man sich eine Imagedatei herunterladen kann, um sich selbst ein passendes Installationsset auf CDs zu erstellen. 8 VPN-Service Das Rechenzentrum bietet einen sogenannten VPN-Zugang für Studenten und Mitarbeiter an. Dieser Zugang ist nicht mit einem Internet-Zugang zu verwechseln. Es wird ein funktionsfähiger Internetzugang über einen Service-Prodiver (z. B. T-Online, AOL, 1&1, Freenet, etc.) benötigt. Außerdem ist die Installation eines VPN-Clients nötig, der auf der RZHomepage zum Herunterladen zur Verfügung steht (z. Zt. für Windows ab 98, MacOS X sowie Linux). Dieser Client sorgt für die virtuelle Integration eines Rechners in das Uni-Netz (der Rechner erhält auf einer virtuellen Netzwerkkarten-Schnittstelle eine IP-Adresse aus dem Uni-Netz). Damit ist es möglich auf alle Dienste, die auf Rechner innerhalb des Uni-Netzes beschränkt sind, zuzugreifen (Newsserver, E-Mail-Versand über den RZ-Mailserver, MSDNAA-Downloads, Bibliotheksrecherchen, Aktualisierung von Sophos-Antivirus oder z. B. die Druckausgabe auf Druckern im Rechenzentrum). Bei Start des Clients sind die RZ-UserID und das Kennwort nötig. CD-und DVD-Brennservice Das Rechenzentrum bietet die Möglichkeit, Daten auf CD oder DVD brennen zu lassen. Selbstverständlich dürfen hierbei explizit keine rechteverletzenden Daten (bspw. Raubkopien o. ä.) gebrannt werden. Der Nutzer dieses Services bestätigt mit seiner Unterschrift auf dem Antragsformular ÞÞhttp://www.rz.tu-clausthal.de/ service/toastcd.shtml mit dem Erstellen der CD keine Rechte Dritter zu verletzen und übernimmt die ausschließliche Haftung für den Inhalt der CD. © Rechenzentrum TU Clausthal 2004-2007 Zugriff auf Daten / E-Mails / Kalenderfunktionalität außerhalb des TUC-Netzwerks Zugriff auf Daten / E-Mails / Kalenderfunk tionalität usw. von Rechnern außerhalb des TUCNetzwerks Die Dienste des Rechenzentrums stehen haupt sächlich dem internen Netzwerk der TU Clausthal zur Verfügung; dennoch kann auf gewisse Bereiche auch von außen zugegriffen werden. E-Mail E-Mail ist der am häufigsten genutzte Dienst des Rechenzentrums. Mit Erhalt der Accountdaten wird grundsätzlich eine E-Mailadresse der Form ||[email protected] angelegt. Die genaue Mailadresse kann über die URL ÞÞhttp://search.tu-clausthal.de (nur intern) abgefragt werden. Hierbei werden nur Adressen angezeigt, die dem RZ bekannt sind, in der Regel die E-Mailadressen der vorhandenen RZAccounts. Bei mehreren Vornamen, sowie Besonderheiten beim Nachnamen (Titel, Doppelnamen) ist zur Vergabe einer eindeutigen Mailadresse eine Rücksprache mit dem RZ ratsam. Ob die Syntax einer beliebigen E-Mail-Adresse in Ordnung und der Empfänger gerade erreichbar ist, kann man nicht überprüfen, da immer weniger Mailserver aufgrund der SPAMProblematik solche Anfragen zulassen. Es gibt mehrere Wege, seine E-Mails zu verwalten. Zunächst wäre da das Webmail-Interface, das man z.B. über die Webseiten des Rechenzentrums erreichen kann oder direkt unter der Adresse: ÞÞhttps://tu-clausthal.de Weiterhin können die für E-Mail Protokolle POP3, IMAP und SMTP mit den entsprechenden E-MailProgrammen (z. B. Thunderbird, Eudora Mail, Outlook, Pegasus Mail …) genutzt werden. © Rechenzentrum TU Clausthal 2004-2007 Für welchen Mechanismus man sich letztendlich entscheidet, sollte man auch an Hand von Sicherheits gedanken überlegen: Das Webmail-Interface bietet eine sichere, da verschlüsselte (SSL-) Übertragung der Daten zwischen Browser und Mailserver, alle E-Mails bleiben dabei zentral auf dem Server und werden dort verwaltet (wie beim IMAP-Protokoll). Die Protokolle SMTP und POP3 übertragen die E-Mails ebenso wie das Zugangspasswort im Klartext über das Netzwerk (Internet oder das interne Netz der TUC). Dies stellt grundsätzlich ein Sicherheitsrisiko dar. Der Weiterleitungs-Mechanismus hingegen ermöglicht es, auf der TU-Adresse eingehende E–Mails an eine externe E-Mail-Adresse (beispielsweise an einen kostenlosen E-Mail-Dienst wie z. B. ÞÞhttp://www.web.de http://www.gmx.de oder auch http://www.yahoo.de weiter zu leiten und somit alle E-Mails gesammelt von einem Zugang abholen zu können. Per RPOP können Sie dies auch umgekehrt von bspw. gmx auf den RZ-Mailaccount abholen. Möchten Sie dennoch lieber einen anderen Maildienst verwenden empfehlen wir den Weiterleitungs-Mechanismus vom RZ zu Ihrem Anbieter. Für das Abholen der E‑Mails über Ihren Mail-Provider muss dort das Passwort des TUC-Mailservers hinterlegt werden. Dies würde über eine normale (POP3-/SMTP-) Verbindung wieder unverschlüsselt durch das Netz übertragen werden. Ihr Passwort ist geheim zu halten und sollte daher bei keinem Dienstleister hinterlegt werden. Zur Verwendung des Weiterleitungs-Mechanismus, muss man sich per Webbrowser mit der Seite ÞÞhttps://tu-clausthal.de verbinden und sich dort anmelden. Im Menüpunkt Regeln kann man im Feld Alle Nachrichten umleiten an die E-Mailadresse angeben, an die die einkommenden E‑Mails umgeleitet werden sollen. Nicht vergessen den Punkt Alle Nachrichten umleiten auch zu aktivieren. Möchte man im TU Postfach eine Kopie der E-Mail behalten, dann einfach noch zusätzlich den Punkt Kopie behalten anwählen. 9 Greylisting an der TU Clausthal Virenprüfung der E-Mails Das Rechenzentrum der TU Clausthal betreibt einen zentralen Virenscanner, der jede eingehende E-Mail automatisch auf Viren überprüft. Wird von diesem System ein Virus gefunden, wird er aus dem Anhang oder der E-Mail entfernt und der übrige Inhalt ohne Virus weitergeleitet. SPAM-Erkennung für E-Mails Für jeden User wird als Standard-Einstellung die Spam-Erkennung aktiviert (d. h. beim Einrichten eines Accounts ist die SPAM-Quarantäne bereits aktiviert). Unter der Adresse ÞÞhttps://puremessage.tu-clausthal.de kann man sich einen Account einrichten und hat dann Zugriff auf alle in Quarantäne gestellten EMails, bzw. auch die Möglichkeit die SPAM-Quarantäne zu deaktivieren. Neben dieser SPAM-Filterung ist als weitere Maßnahme das sogenannte Greylisting aktiviert. Greylisting an der TU Clausthal Beim Greylisting geht es darum, Spam gezielt zu bekämpfen. Dabei wird der erste Zustellversuch einer E-Mail zunächst abgelehnt, wodurch ein sehr hoher Prozentsatz von Spam E-Mails schon vor dem Verteilen in die Benutzer-Mailboxen oder dem Speichern in der Spam-Quarantäne abgewehrt werden kann. Im Mail-Protokoll SMTP (simple mail transfer protocol) ist standardmäßig eine erneute Zustellung vorgesehen, so dass E-Mails von richtigen Mail-Servern nach dem zweiten Zustellversuch die Benutzer-Mailboxen erreichen. Gleichzeitig wird ein Eintrag in einer Datenbank vorgenommen, der die Kombination aus Sender, Empfänger und IPAdresse des sendenden Mail-Servers für alle weiteren Sendeversuche freischaltet. Damit kommt es durch das Greylisting zu einer kurzen Verzögerung bei der Zustellung einer E-Mail. 10 Versender von SPAM arbeiten nicht SMTP-konform und unternehmen in den meisten Fällen keinen zweiten Zustellversuch, wodurch das Greylisting derzeit einen sehr guten Schutz gegen Spam darstellt. Wissenswerte Informationen zur Netznutzung Das Internet - Aufbau und Verfahren Das Internet ist ein weltumspannendes Netzwerk von Computern und Netzwerk-Komponenten. Es funktioniert durch die Festlegung internationaler Standards (in der Regel durch so genannte RFCs), die die allgemeinen Funktionen verschiedener Protokolle miteinander verbinden und kommunizieren lassen. Es ist ein „paketvermittelndes Netzwerk“ auf Basis von TCP/IP und ermöglicht es, Kommunikationswege variabel und dynamisch zu schalten, die somit ausfallsicherer werden. Es hält sich der nicht ganz richtige Glaube, das Internet wäre ursprünglich ein Werk der (US)Militärs gewesen, die ein solches Netzwerk für ihre Kommunikation aufbauen wollten - ein Netzwerk, das auch nach einem Atomschlag noch funktionsfähig sein sollte. So einfach formuliert ist das nicht richtig; in erster Linie ist das urspüngliche ARPAnet eine von Bildungseinrichtungen der USA genutzte Technik gewesen, die beim Militär keine rechte Verwendung fand, da das Militär lieber von einem zentralen Ausgangspunkt agieren wollte. Die Anfänge des Internets bestanden aus der rein textbasierten Verbindung von Großrechenanlagen; die bunten Seiten des Netzes (WWW) entstanden erst wesentlich später, nämlich 1994. Die Kommunikation über das Internet wird dadurch möglich, dass jeder Rechner eine IP-Adresse hat, unter der er weltweit eindeutig erreichbar ist. Darauf aufsetzend findet die Kommunikation in den Ports ihre Endpunkte, so dass jeder Kommunikationsaufbau zur Gegenstelle an <IP-Adr.>:<Port> stattfindet. Neben der IP Version 4 (IPv4) findet zunehmend © Rechenzentrum TU Clausthal 2004-2007 Wissenswerte Informationen zur Netznutzung auch an der TU Clausthal IP in der Version 6 (IPv6) Verbreitung. Diverse Server bieten bereits jetzt die Möglichkeit einer IPv6-Verbindung an. Sicher trotz Netz In Zusammenhang mit der Benutzung öffentlicher Netze wie dem Internet ergibt sich immer wieder die Angst vor „Angriffen von außen“. Diese Gefahr ist jedoch als eher gering anzusehen, da ernsthafte Angriffe von „Hackern“ eher auf größere, Dienste bereitstellende Rechner (Server) zielen, denn auf allgemein angebundene Computer. Dass dennoch ein gewisses Gefahrenpotential von so genannten „Script-Kiddies“ vorhanden ist, wird noch erläutert. Insgesamt betrachtet, kann so weit verallgemeinert werden, dass gilt: „Stellt ein Rechner keine Dienste bereit, kann er von außen auch nicht direkt angegriffen werden.“ Welche Gefahren bestehen denn überhaupt? 1. Das größte Problem ist in der Regel der Benutzer selbst, der alle möglichen Aktionen auf seinem Rechner ausführen und erlauben kann. Dieser Umstand hat seit dem Jahr 2001 zu massivem Auftreten von so genannten „Würmern“ geführt, die entweder vom Anwender selbst per Mausklick oder von unsicheren (Mail-) Programmen (die im Kontext des Anwenders laufen) mehr oder weniger automatisch ausgeführt wurden, den Rechner verseuchten und andere Rechner durch selbstständige Versendung/ Verbreitung zu befallen versuchten (das heißt, dass hier nicht nur das eigene System, sondern auch das Netzwerk betroffen ist bzw. sein kann). Nicht erst seit 2001 spricht man allgemein bei „Viren, Würmern und Trojanern“ von „Malware“. 2. Neben diesem Gefahrenbereich in vernetzten Umgebungen ergeben sich immer wieder Fehler in Programmen, die Sicherheitslücken darstellen; auch die im Internet benutzten Protokolle beinhalten Schwachstellen, die sich (direkt oder indirekt) z. B. für unbefugte Zugriffe auf Daten oder Systeme missbrauchen lassen. Besonders Sicherheitslücken, die immer wieder gefunden und publik gemacht werden, sind ein wesentlicher Grund für das Verbot von studentischen Servern im Netz der Hochschule - denn durch einen kompromittierten Server, z. B. in einem Wohnheim, kann die Sicherheit des gesamten Hochschulnetzes gefährdet werden (leider wird häufig davon ausge gangen, dass das interne Netz „sicher“ wäre). Natürlich wirft sich die Frage auf, welches Ziel durch das Ausnutzen von Sicherheitslücken verfolgt wird: Die simple Zerstörung von Verbindungen oder Systemen ist vermutlich eher selten die eigentliche Intention. Um diese Frage informativ beantworten zu können, muss man sich fragen, was man bspw. mit den Ressourcen eines (fremden) Rechners anfangen kann. Dabei ist neben der Benutzung der (breitban digen) Anbindung des angegriffenen Rechners an das Internet auch die Verschleierung der eigenen Identität über den angegriffen Rechner ein nicht zu missachtender Faktor. Was kann ich dagegen tun? Schon eingangs wurde erwähnt, dass „wenn ein Rechner keine Dienste bereit stellt, dieser auch nicht angegriffen werden kann“. Bezieht man das auf Angriffe von außen, ist es richtig, diese werden zumeist von Script-Kiddies durchgeführt und basieren fast ausschließlich darauf, sich in einem Netzwerk umzusehen, Lücken zu entdecken und diese so weit wie möglich für eigene (zweifelhafte) Zwecke zu missbrauchen. Um diese Art Angriffe abzuwehren, reicht eine ordentliche System-Pflege aus. Das Abschalten von Diensten bzw. das Konfig urieren von nur intern erreichbarer „Server“ z. B. ist der wesentlichste Bestandteil eines Sicherheitskonzepts. Interessierte können sich dazu auch unter ÞÞhttp://www.iks-jena.de/ mitarb/lutz/ usenet/Firewall.html und unter ÞÞhttp://www.kssysteme.de/htdocs/ documents/w2kservices1.html (nur Windows 2000/XP) sowie unter ÞÞhttp://cert.uni-stuttgart.de © Rechenzentrum TU Clausthal 2004-2007 11 Eigene Webseiten im WWW bereitstellen schlau lesen. Aktuelle Hinweise zu bekannten Sicherheitslücken sind auch über ÞÞhttp://www.heisec.de/ zu finden. Eigene Webseiten im WWW bereitstellen Alle Anwender, die über einen gültigen Account am Rechenzentrum der TU verfügen, haben die technischen Voraussetzungen, sich ein persönliches Webangebot zu erstellen. Die nötigen Schritte hierzu sind: 1. Das WWW Verzeichnis: Für das Webangebot muss ein Verzeichnis erstellt werden. Der Name des Verzeichnisses muss WWW lauten, da dieser Name in der Konfiguration des Servers voreingestellt ist. Folgender Befehl in einer UNIX-Konsole eingegeben führt zu dem gewünschten Ergebnis: % mkdir ~/WWW 2. Zugriffsrechte: Nach Zuweisung eines Accounts haben die Verzeichnisse die Rechte drwxr-xr-x (755). Wer die Zugriffsrechte auf seine Verzeichnisse einschränken möchte, gleichzeitig aber ein Webangebot erstellen möchte, muss berücksichtigen, dass das Verzeichnis $HOME sowie das WWW-Verzeichnis mindestens die Rechte drwx--x--x (711) besitzen. Wiederum in einer UNIX-Konsole erreicht man dies z. B. durch den Befehl: % chmod 711 ~ ~/WWW 3. Seiten erstellen: Mit einem Texteditor oder einem speziellen HTML-Editor lassen sich die Seiten entwickeln und in ~/WWW oder entsprechenden Unterverzeichnissen speichern. Hierzu eignen sich einfache ASCII Editoren wie z. B vi oder komfortablere Umgebungen, wie sie der Editor eines Browsers bietet. Die Seite „Formale Grundlagen zur Nutzung 12 der DV-Ressourcen der TU Clausthal“ beschreibt die Rahmenbedingungen, mit denen der Inhalt der persönlichen Seiten verträglich sein muss ÞÞhttp://www.rz.tu-clausthal.de/abteilungen/ leitung/formalia/ Dies beinhaltet insbesondere das Verbot copyrightgeschütztes Material ohne Ausdrückliche schriftliche Genehmigung des Rechteinhabers zum Download zur Verfügung zu stellen. Die Internet-Präsenz (sowie dort evtl. eingeblendete Banner) darf nicht gegen gesetzliche Verbote, die guten Sitten und Rechte Dritter (Marken, Namens-, Urheber-, Datenschutzrechte usw.) verstoßen. Insbesondere dürfen keine pornographischen Inhalte und keine auf Gewinnerzielung gerichteten Leistungen angeboten werden, insbesondere solche, die pornographische und/oder erotische Inhalte (z. B. Nacktbilder, Peepshows etc.) zum Gegenstand haben. Die Internet-Präsenz darf nicht in Suchmaschinen eintragen werden, soweit durch die Verwendung von Schlüsselwörtern bei der Eintragung gegen gesetzliche Verbote, die guten Sitten und Rechte Dritter verstoßen wird. Die sogenannte Homepage liegt im Verzeichnis ~/WWW und sollte im einfachsten Fall einen Namen aus den von dem Server unterstützten Index- Namen haben, etwa index.html. Die Endung der Dateien sollte .html (normale Webseite), .shtml (für Server Side Includes) lauten. Wer speziellere Optionen nutzen möchte, sollte die Dokumentation des Servers studieren. ÞÞhttp://www.apache.de/ 4. Aufruf der Seiten Die Homepage des Benutzers mit der Benutzer kennung foo ist unter ÞÞhttp://www.tu-clausthal.de/~foo/ zu finden, wird aber anschließend auf ÞÞhttp://home.tu-clausthal.de/~foo/ umgeleitet (Redirect). Einen Eintrag in die Linkpage „Persönliche WWW-Seiten an der TU Clausthal“ kann man mit einer Mail an ||[email protected] beantragen. © Rechenzentrum TU Clausthal 2004-2007 Der Videoserver der TU Clausthal Der Videoserver der TU Clausthal Auf dem Videoserver der TU Clausthal befinden sich Aufzeichnungen von nahezu jeglicher Art von Veranstaltung hier an der TU. Ein besonderer Schwerpunkt wird dabei auf die Aufzeichnung von Vorlesungen gelegt. Darüber hinaus werden Aufzeichnungen von Tagungen, Dokumentationen oder Mitschnitte von sonstigen Veranstaltungen der TU Clausthal vorgehalten. Kommunikation zwischen Lehrenden und Studie renden verbessert werden. Sie finden den Stud.IP-Server unter: ÞÞhttps://studip.tu-clausthal.de/ Mit Ihrer RZ-Nutzerkennung und dem Passwort, das Sie zum Abrufen von E‑Mails nutzen, können Sie sich mit einem Webbrowser über das Internet an der Lernplattform Stud.IP anmelden. Die Videos stehen in unterschiedlicher Bandbreite zur Verfügung, so dass sie auch mit langsamen Inter netanbindungen angesehen werden können. Das Angebot ist auch weiterhin im Wachsen begriffen, also schauen Sie öfter vorbei. Den Videoserver finden Sie unter: ÞÞhttp://video.tu-clausthal.de/ Nicht nur für Anwender mit einer langsamen Internetanbindung werden am Ende des Semesters Daten-DVDs der jeweiligen Vorlesungen erstellt, welche dann an den beteiligten Instituten erhältlich sind. Außerdem können diese DVDs in der Bibliothek entliehen werden. Das Lernmanagement system Stud.IP Das Rechenzentrum bietet für die TU Clausthal die webbasierte Lernplattform Stud.IP an. Mit Stud. IP können Lehrende ein Begleitangebot zu Ihren Veranstaltungen im Netz aufbauen, Anmeldungen organisieren, Teilnehmerlisten erstellen und ihren Studierenden Ankündigungen, Dateien und sonstige Informationen auf einfache und komfortable Weise zur Verfügung stellen. Studierende können sich über Stud.IP einen Stundenplan erstellen lassen und einen Überblick über ihre laufenden Veranstaltungen behalten. Durch kommunikative Komponenten wie Chat, Forum und systeminterne Nachrichten kann die © Rechenzentrum TU Clausthal 2004-2007 13 Wichtige Daten in Kürze Wichtige Daten in Kürze •Die einzige wirklich wichtige E-Mailadresse für Unix Anwendungsserver (Redhat-Linux) Anfragen: Einleitung ||[email protected] IP-Adresse(n) •Nameserver gomorra.rz.tu-clausthal.de 139.174.2.5 IPv6 [2001:638:605:2::5 ] sodom.rz.tu-clausthal.de 139.174.2.6 IPv6 [ 2001:638:605:2::6 ] Der Zugang zu der öffentlich zugänglichen UnixWorkstation as.rz.tu-clausthal.de ist nur per SSH-Protokoll (ssh, slogin) möglich. Weitere Server, an denen man sich nicht direkt anmelden kann, bieten zentrale Dienstleistungen an. Dazu gehören Fileserver, ein Mailserver, sowie Name-, News-, Lizenz- und WWW-Server. •Mailserver (POP3, SMTP, IMAP4) tu-clausthal.de 139.174.2.1 IPv6 [ 2001:638:605:2:230:48ff:fe29:9716 ] •Webmailserver (https) https://tu-clausthal.de 139.174.2.1 IPv6 [ 2001:638:605:2:230:48ff:fe29:9716 ] •Newsserver news.tu-clausthal.de 139.174.2.24 •FTP-Server [ftp| http]://ftp.tu-clausthal.de 139.174.2.36 •Webserver Rechenzentrum http://www.rz.tu-clausthal.de 139.174.2.135 IPv6 [ 2001:638:605:2:20a:e4ff:fe0b:775d ] •Webserver User-Homebereiche http://home.tu-clausthal.de 139.174.4.11 IPv6 [ 2001:638:605:4:209:6bff:feb5:b922 ] •Zeit-Server (NTP) ntp1.tu-clausthal.de IPv6 [ 2001:638:605:2::5 ] ntp2.tu-clausthal.de 139.174.2.2 IPv6 [ 2001:638:605:2:230:48ff:fe76:891a ] ntp3.tu-clausthal.de 139.174.2.5 139.174.2.18 IPv6 [ 2001:638:605:2:210:dcff:fe4c:7a84 ] •Benutzerrechner (UNIX, SSH-Login) as.rz.tu-clausthal.de 139.174.9.4 IPv6 [ 2001:638:605:9:2e0:81ff:fe2d:e92b ] •Eigene Homepage Der Zugriff auf die UNIX-Maschine as.rz.tu-clausthal.de Eine Anmeldung auf dem UNIX-Rechner im Rechenzentrum ist auch von außen möglich. Wurde früher noch das Telnet-Protokoll zugelassen, sind auch hier (wiederum aus Gründen der Sicherheit) nur noch verschlüsselte Verbindungen mittels SSH (Secure SHell, Protokollversion 2) erlaubt. Ein SSHClient ist auf eigentlich jedem UNIX/Linux-System zu finden; für Windows gibt es das bei uns eingesetzte, kostenlose Tool PuTTY (Download von unserem FTP-Server möglich). Es steht ein Unix-Server im RZ „öffentlich“ zugänglich als Applikationsserver zur Verfügung (as. rz.tu-clausthal.de), ein RedHat Enterprise Linux (64bit-RHEL4AS) mit 4 GB Hauptspeicher und zwei AMP246DP CPUs (Opteron 2.0 GHz). Auf diesem System finden sich neben den Standard-Anwendungen auch Applikationen wie das Computeralgebrasystem mathematica, sowie ansys, abacus etc... Der Zugang per XDMCP zu diesen Systemen ist aus Sicherheitsgründen nicht zugelassen, Anwendungen können aber per ssh-Tunnel (X11-Forwarding) (siehe auch Seite 18) umgelenkt werden, bzw. an den grafischen Arbeitsplätzen im SunRay-Pool genutzt werden. Eine Remote-Benutzung der Windows-Rechner in den PC-Pools ist nicht möglich. ÞÞhttp://home.tu-clausthal.de/~<UserID> (die Daten liegen im Verzeichnis ~/WWW) 14 © Rechenzentrum TU Clausthal 2004-2007 Nutzung der Unix Workstations Grafischer Zugriff auf as.rz.tu-clausthal.de Die grafische Anmeldung per XDMCP ist aus Sicherheitsgründen nicht zugelassen. Auf diesem System finden sich neben den Standard-Anwendungen auch Applikationen wie das Computeralgebrasystem mathematica, sowie ansys, abaqus etc... Grafische Anwendungen lassen sich leicht per ssh-Tunnel auf Systeme mit laufendem X-Server „umlenken“, z. B. ssh -X userid@as kicker & genügt, um remote gängige Anwendungen per Mausclick auf as zu starten. Der Zugriff auf die eigenen Daten (SCP) Nach dem Login werden immer aktuelle System mitteilungen, die sog. message of the day (motd) auf der Konsole ausgegeben, die den Benutzer über Neuigkeiten und Änderungen im System informieren. Aktuelle Hinweise finden Sie in den News auf der RZ-Homepage unter ÞÞhttp://www.rz.tu-clausthal.de. Jedem Benutzer stehen normalerweise 2 x 100 MB Speicherplatz zur Verfügung (Unix-Home und Windows-Home). Das Kommando quota -v gibt einen aktuellen Überblick über den vom Benutzer belegten Plattenplatz. Bei Bedarf können die Diskquoten nach Begründung individuell angepasst werden. Natürlich möchte man seine Daten auch von zu hause bzw. aus dem Wohnheim heraus erreichen können, dies ist per SCP (Secure CoPy) möglich. Für UNIX/Linux sind SCP-Clients zumeist bereits im Lieferumfang der Software (bzw. des Betriebssystems) enthalten, für Windows-Systeme gibt es das Tool WinSCP. Dieses ermöglicht die sichere Übertragung der Daten, die Bedienung entspricht fast der eines gängigen FTP-Programms. Das Dateisystem Aller Anfang ist schwer Die Dateisysteme /, /usr, /var und /tmp liegen auf den lokalen Platten, ebenso der Swapspace (für seitenweise Auslagerungen aus dem Hauptspeicher, falls dort nicht genügend Platz für die Anwendungen vorhanden ist). Unter /home befinden sich die Home-Verzeichnisse der Benutzer, unter /usr/local liegen die einzelnen Pakete mit Anwendungssoftware (PD-Software, Shareware und kommerzielle Software). Unter /tmp steht allen Benutzern temporärer Plattenplatz zur Verfügung. Die Betonung liegt auf temporär, denn bei Bedarf werden hier Dateien und Verzeichnisse vom Systemverwalter unangekündigt gelöscht. Auch nach jedem Neustart der Maschine ist dieser Plattenbereich leer! Im Gegensatz zum HomeVerzeichnis werden temporäre Plattenbereiche nicht täglich auf Band gesichert. /tmp liegt jeweils lokal auf der Workstation (bzw. deren Harddisk), während ein anderer temporärer Plattenbereich, /temp in der Größe von etwa 107 GB, über das Network File Die Unix-Terminals (SunRays) befinden sich im Raum 103a im Hörsaalgebäude im Gebiet „Tannenhöhe“. Die PCs mit Windows als Betriebssystem befinden sich in den Räumen 008, 011 und 012 des Rechenzentrums, sowie im PC-Pool Tannenhöhe. Von den PC-Arbeitsplätzen ist mittels der Xwin32Software, bzw. dem SSH-Client putty der Zugang zu dem Unix-Applikationsserver möglich. Zum Arbeiten an einer Unix-Workstation und an einem PC des RZ-PC-Pools benötigen Sie eine Userid und ein Passwort, das Ihnen bei der Abholung Ihres Benutzerantrages zugeteilt wird. Wie ändere ich mein Passwort? Die Anleitung zur Passwortänderung finden Sie auf Seite 3 unter dem Titel „Passwort ändern“. © Rechenzentrum TU Clausthal 2004-2007 Ausgehend vom Wurzelverzeichnis (root-Directory) (/) entwickelt sich das Dateisystem hierarchisch nach oben. In den Verzeichnis-Baum sind einzelne Dateisysteme eingehängt, die wiederum auf den einzelnen Partitionen der Festplatten angelegt sind. Mit dem Kommando df erhält man Informationen über die gemounteten Dateisysteme. 15 B241 v.Goslar Technische Universität Clausthal Rechenzentrum Übersichtsplan PC Pools Str. Zellbach Hallenbad rsegen Am Silbe Bauhofstr. iner Projektleitung: S.Sarman (Rechenzentrum) Datenerstellung: Andreas Streerath (Institut für Geotechnik und Robert-Koch-Str. Berl Polizei Berl in er S tr. Am An der T illy sc nz e e pp e Kl sbe rg rg e rb ert Am gen b Ro ha Gal ch -Ko Ey lf- o Ad r. -St 16 88 L'Aigler Platz r. St Kr on tr. r-S me rW eg se oe Erzstr. Ad Ba de Gr au bur g- tz den tr. 5 pe Rat l- ns hle Mü Kapelle St er ein Kl str. 33 tr. Walth er- Nernst 71 mülle sen gru nd Ro llbe rg r Str . Im Wie Säge Am Gr röde oß er Br uc h Leib GlockenTurm nizs tr. 35 37 34 36 1 Arno ld-So Weg Oste -Str. Feldgraben- mme rfeld -Str. 39 Andrea gb au m nböc ker S tr. sberger Am Str. Am Schlagbaum B241 v.Os t erod e edwig Sc hla Bunte Str. Stett iner Danziger Str. Marienburger llers Säg emü 2 Am Forstamt tr. Neue Str. 3 Marie-H WilhelmSchacht 31 Robert-KochGeburtshaus latz Rollp g lwe Boh 30 32 Friedhof rstr. str. 28 lls tels 25 27 r. h tr. Bar 26 tr. TechnologieZentrum hu s 4 23 Erzstr. 29 Sc Ro 20 er S stätt Burg tr. hau 6 Büttner St.Nikolaus Kirche Staatshochbauamt -Harz- ns MarktKirche 10 7 Br Zehntner Str. ers 9 11 Pla uc Zipfel Am tr. Hin Teichdamm of nh se Ro Silb Friedhof 12 rs OberBergamt Sorge B242 v.Seesen Alter 13 olp g hof h-R Zip - han Turm Fachschule für Wirtschaft und Technik . Str A Son m nen Str. er iner au Berl 19 18 14 en So Alt en pla tr. tz ns Post 17 Birkenbachstr. Aulastr. le rge 21 tr. Einersberger Blick üh Goldene Krone t-S rns dm E ulPa in W Robert-KochKrankenhaus © 2004 TU Clausthal PC Pool Physik 40 Str. Fachbereich Mathematik und Informatik 14 Institut für Mathematik 63 Institut für Informatik 41 Arnold-Sommerfeld-Institut für Mathematische Physik 35, 36 41 21, 70 1, 45, 46, 69 4, 5 46 ad eeb Am ön ch sta lw eg er la St ue r. rS TUS Sportplatz tr. Tannenhö he 60 61 schenb TUC Sportplatz Str. rg e ch ös Ge A rd- 65 nd 62 Julius-Albert rha R er 66 63 67 Am Regenbogen 69 f ho hn 68 64 v.A r Ring rake Altenb 70 Sachsenweg Fre ibe TennisHalle TennisPlätze ba A Str. rge Fachbereich Maschinenbau, Verfahrenstechnik und Chemie 45 Institut für Schweißtechnik und Trennende Fertigungsverfahren 12 Institut für Technische Mechanik 16 Institut für Maschinenwesen 55, 56 Institut für Maschinelle Anlagentechnik und Betriebsfestigkeit 55, 56, 57 Institut für Reibungstechnik und Maschinenkinetik 51 Institut für Elektrische Energietechnik 51 Institut für Elektrische Informationstechnik 68 Institut für Apparatebau und Anlagentechnik 52 Institut für Thermische Verfahrenstechnik 54 Institut für Mechnaische Verfahrenstechnik 58 Institut für Umweltwissenschaften 47 Institut für Energieverfahrenstechnik und Brennstofftechnik 64 Institut für Prozeß- und Produktionsleittechnik 53, 52, 26 Institut für Chemische Verfahrenstechnik 17, 18 Institut für Anorganische und Analytische Chemie 37 Institut für Organische Chemie 39 Institut für Physikalische Chemie 26, 53 Institut für Technische Chemie rS tr. Am O st Sachsenweg Hochschulgebiet -Tannenhöhe- Agricolastr. Al 49 tr. rS ue a ten 48 Bergfestplatz Heizwerk Gebiet nst-Str. 47 Walther -Ner 46 46 53 52 50 54 58 34 23 19, 60 62 20 65 11 50, 44 32 10 19 38 66, 67 Leibnizstr. 43 55 51 41 56 42 57 N W 0 B2 42 O 100 S Maßstab 200 v.B ra 300m u na lte ing ker R ltenbra Frei- Rau - berger dwiger es be tr. K Br gs Am Lu n he c uts Kö ni g we Rechenzentrum PC Pool Tannenhöhe ach-S TUS Sportplatz lds Wa M Graben Adolf-Ey-Str. Fachbereich Geowissenschaften, Bergbau und Wirtschaftswissenschaften Institut für Geophysik Institut für Geologie und Paläontologie Institut für Mineralogie und Mineralische Rohstoffe Institut für Bergbau Institut für Erdöl- und Erdgastechnik Institut für Aufbereitung und Deponietechnik - Technikum der Abteilung Floation Institut für Geotechnik und Markscheidewesen Institut für deutsches u. internationales Berg- und Energierecht 62 Institut für Wirtschaftswissenschaft Fachbereich Physik, Metallurgie und Werkstoffwissenschaften 40 Institut für Physik und Physikalische Technologien 41 Institut für Theoretische Physik 11 Institut für Metallurgie 25, 27, 28 Institut für Werkstoffe und Werkstofftechnik 48, 24 Institut für Nichtmetallische Werkstoffe 49, 25 Institut für Polymerwerkstoffe und Kunststofftechnik 30 26 36 un la ge -N or dh au se n Zentrale Einrichtungen Universitätsbibliothek Rechenzentrum Zentrum für Technologietransfer und Weiterbildung Sportinstitut Schwimmhalle TU-Sportanlagen Zentrale Hochschulverwaltung Technische Verwaltung Gästehaus der Technischen Universität Clausthal Studentenzentrum Aulagebäude Horst-Luther-Hörsaal Drittmittelhallen Sonstige, mit der Technischen Universität Clausthal in Verbindung stehende Einrichtungen 10 AStA 60 Studentenwerk 71 Neue Mensa 9 Alte Mensa 6 Cafeteria "Alte Münze" 43 Gemeinschaftshaus, Cafete 6, 7 Studentenwohnheime I und II 42 Studentenwohnheime III bis VIII 3 Studentenwohnheime IX 2 Studentenwohnheime X 33 Kath. Studentenwohnheim (Maximilian-Kolbe-Haus) 13 Ev. Studentenwohnheim 31 Institut für Erdöl- und Erdgasforschung (AdÖR) 58 CUTEC-Institut Nutzung der Unix Workstations System (NFS) auf jeder Workstation verfügbar ist. Auf diesem Plattenbereich abgelegte Daten sind nicht sicher, d. h. bei Bedarf werden ohne Ankündigung Daten gelöscht! Den Homebereich Ihrer WindowsUmgebung ist unter /windows-home/<userid> zu finden und unterliegt ebenfalls dem QuotaMechanismus. Der Wegfall der Voraussetzung zur Benutzung einer Zugangsberechtigung (Exmatrikulation bei Studenten, Beendigung des Arbeitsverhältnisses mit der TU) ist dem RZ mitzuteilen. Wie schon erwähnt, ist unter /tmp und /temp temporärer Speicherplatz verfügbar. Alle diese Filesysteme werden von den zentralen Fileservern verwaltet und über das NFS, Network File System, auf alle Benutzermaschinen verteilt, so dass jeder Benutzer an jeder Workstation die gleiche Umgebung mit seinem Home-Verzeichnis vorfindet. Nicht zugeordnet, aber freigegeben ist der Bereich \\nas1.rz.tu-clauthal.de\campussoftware. Hierbei handelt es sich um einen Ablageplatz für Installationsdateien von Programmen, die campusweit zur Verfügung stehen (per NFS: mount -o ro nas1.rz.tu-clausthal.de/vol/vol1/campussoftware /mnt). Zugangsmöglichkeiten über das Hochschulnetz X-Anwendungen (Programme mit grafischer Oberfläche) zu nutzen. Grafische Anwendungen lassen sich leicht per ssh-Tunnel auf andere Systeme mit laufendem X-Server „umlenken“. Hierzu genügt z. B. der Aufruf ssh -X [email protected] kicker & um gängige grafische Anwendungen per Mausklick auf dem Rechner as zu starten. Hilfestellungen Auf den Workstations gibt es eine Vielzahl von Online-Hilfestellungen. Ein wichtiges Kommando ist man. Das Kommando man man zeigt einem eine Beschreibung des Befehls. Ein man intro erzeugt eine Beschreibung aller verfügbaren UnixKommandos. apropos ausdruck gibt dem Benutzer eine Übersicht über Kommandos, die mit dem String ausdruck in Zusammenhang stehen (es werden hier einfach die Kopfzeilen jeder Manual-Page nach dem Ausdruck durchsucht). whatis kommando liefert eine Kurzbeschrei- bung von kommando. locate name sucht nach lokal vorliegenden Dateien oder Ordnern (name). Die komplette Dokumentation zum eingesetzten Betriebssystem ist auch unter Wenn der Benutzer an einer Maschine angemeldet ist, die an dem Netzwerk der TU und damit am Internet und XWIN (Wissenschaftsnetz) angeschlossen ist, so kann man sich an allen anderen Maschinen anmelden, die über das Netz erreichbar sind, vorausgesetzt, man hat eine Zugangsberechtigung. ÞÞhttp://www.redhat.com Remote Zugriff (X-Umlenkung) oder bei den RZ-Mitarbeitern. Für einen Remote-Zugriff muss die Secure Shell (ssh) verwendet werden. Vom RZ-Windows Pool aus besteht die Möglichkeit, sich mit der Appli kation xwin32, einer grafischen Oberfläche, mit einer Unix-Workstation zu verbinden, um dort auch 18 bzw. über das KDE-Help-Menü zu erreichen Weitere Hilfe erhalten Sie per E-Mail an ||[email protected] DNS in der Domain tu-clausthal.de Mit nslookup kann ein weiterer Dienst, den das Internet anbietet, in Anspruch genommen werden. © Rechenzentrum TU Clausthal 2004-2007 Weitere Informationen (Links) Der Domain Name Service, kurz DNS, wird immer dann benötigt, wenn mit Rechnernamen gearbeitet wird. Der DNS sorgt für die Umsetzung von voll ständigen Hostnamen in deren Internetadressen und umgekehrt (reverse mapping). Drucken Von den Workstations des RZ können verschiedene Ausgabegeräte im Rechenzentrum genutzt werden. Die meisten Drucker im RZ verstehen PostScript und können daher sowohl Text als auch Grafik darstellen. Weitere Hinweise An der Infotheke des RZ sind zum Selbstkostenpreis Handbücher des RRZN Hannover erhältlich (Themen: Internet, Unix, C, Windows …). Weitere Informationen (Links) Netplanet - „Verstehen Sie mal das Internet!“ ÞÞhttp://www.netplanet.org Diese Dokumentation der Dienste und der Struktur des Internet ist sowohl für Einsteiger als auch für Fortgeschrittene interessant. Der Autor der Seiten, Besim Karadeniz, erläutert übersichtlich, kurz und informativ Sachverhalte und Tatsachen rund um das Internet. Da das Netz auch Merkwürdigkeiten beinhaltet, gibt es die Rubrik „The I-Files“, die Menschen im Netz kommen unter dem Punkt „netlife“ zu Wort. Heise.de - Nachrichten und Informationen um Internet und EDV ÞÞhttp://www.heise.de Der Verlag Heinz Heise stellt auf seiner Webseite einen Newsticker mit News zu einer breiten Palette computer- und rechnersystemorientierter Themen zur Verfügung. Dazu gehören Branchennews, Hinweise auf Gefahren durch Viren und andere Störenfriede, Neuigkeiten rund um das Internet etc. Weiterhin sind über diese Adresse die Seiten des Computermagazins „c‘t“ aus dem Verlag sowie mehrere Linksammlungen und Informationen zu Initiativen zu finden. RUS-CERT ÞÞhttp://www.cert.uni-stuttgart.de Das CERT (Computer Emergency Response Team) der Universität Stuttgart bietet aktuelle Hinweise auf Sicherheitslücken sowie Empfehlungen zu deren Behebung oder Abschottung. Da die Anzahl der sicherheitsrelevanten Vorfälle im IT-Bereich in den letzten Jahren kontinuierlich steigt, kann ein Blick auf diese Seiten nicht schaden. © Rechenzentrum TU Clausthal 2004-2007 19 Impressum AVP (Sophos/F-Secure/...) Antivirensoftware „Sophos“ Impressum ÞÞhttp://www.sophos.de Herausgeber An der TU Clausthal ist ein Antivirenprogramm in Form einer campusweit nutzbaren Lizenz vorhanden. Die Webseiten des Herstellers informieren deutschsprachig über Viren, Würmer und andere „Malware“. Rechenzentrum der TU Clausthal Dr. Gerald Lange Erzstraße 51 • D-38678 Clausthal-Zellerfeld Tel (0 53 23) 72-20 45 • Fax (0 53 23) 72-35 36 Newsgroups: ||[email protected] ▪▪ de.sci.* de.comp.* E-Mail: WWW ÞÞhttp://www.rz.tu-clausthal.de Redaktion Verantwortlicher Redakteur Jens Bordeaux ||[email protected] Redaktionelle Mitarbeit Martin Diedrich ||[email protected] Lars Dreymann ||[email protected] Frank Ebeling ||[email protected] Oliver Koch ||[email protected] Gudrun Mittermair ||[email protected] Niels Weckwarth ||[email protected] Druck ▪▪ Eigenverlag 13. überarbeitete Auflage © August 2007 Rechenzentrum der Technischen Universität Clausthal 20 © Rechenzentrum TU Clausthal 2004-2007 Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal ANHANG Nutzungsordnung des Hochschulrechenzentrums ��������� der Technischen Universität Clausthal Präambel Diese Nutzungsordnung soll die störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Informationsverarbeitungs-Infrastruktur des Hochschulrechenzentrums der TU Clausthal gewährleisten. Die Nutzungsordnung orientiert sich an den gesetzlich festgelegten Aufgaben der TU Clausthal. Sie stellt Grundregeln für einen ordnungsgemäßen Betrieb der Infrastruktur auf und regelt das Nutzungsverhältnis zwischen den Nutzungsberechtigten und dem Hochschulrechenzentrum. § 1 Geltungsbereich Diese Nutzungsordnung gilt für die Nutzung der Kommunikations- und InformationsverarbeitungsInfrastruktur des Hochschulrechenzentrums der TU Clausthal. Unter den Begriff der Informationstechnischen Ressourcen (IT-Ressourcen) fallen die Datenverarbeitungsanlagen nebst den darauf ausgeführten Rechnerprogrammen sowie das gesamte Datennetz. § 2 Rechtsstellung und Aufgaben des Hochschulrechenzentrums (1) Das Hochschulrechenzentrum ist eine zentrale technische Betriebseinheit. Alle Datenverarbeitungsanlagen und Datenkommunikationsnetze der TU Clausthal sind dem Hochschulrechenzentrum zugeordnet. (2) Dem Hochschulrechenzentrum obliegen folgende Aufgaben: a) der Betrieb der Datenverarbeitungsanlagen und des Datenkommunikationsnetzes zur Erfül- © Rechenzentrum TU Clausthal 2004-2007 lung der Aufgaben der TU Clausthal in Forschung, Lehre und Studium sowie zur Erledigung von Verwaltungsaufgaben, b) die Beratung und Unterstützung für die Nutzung der Datenverarbeitungsanlagen, des Datenkommunikationsnetzes und der Rechnerprogramme, c) die Betreuung aller innerhalb der TU Clausthal verfügbaren Datenverarbeitungskapazitäten und Datenkommunikationsnetze sowie die betriebsfachliche Aufsicht über alle Datenverarbeitungsanlagen der TU Clausthal und d) die Koordination der Beschaffung und Ergänzung von Datenverarbeitungsanlagen, Datenkommunikationsnetzen und Rechnerprogrammen. § 3 Nutzungsberechtigung und Zulassung zur Nutzung (1) Nutzungsberechtigt sind die Einrichtungen und diesen vergleichbare Stellen der TU Clausthal. (2) Zur Nutzung der Dienste des Hochschulrechenzentrums können unter Berücksichtigung der jeweils geltenden Regelungen des Datennetzbetreibers zugelassen werden: a) Mitglieder und Angehörige der TU Clausthal, b) Beauftragte der Universität zur Erfüllung ihrer Dienstaufgaben, c) Mitglieder und Angehörige anderer Hochschulen Niedersachsens aufgrund besonderer Vereinbarungen, d) sonstige staatliche Forschungs- und Bildungseinrichtungen und Behörden Niedersachsens aufgrund besonderer Vereinbarungen, e) das Studentenwerk Clausthal, f) sonstige, der TU Clausthal nahe stehende Einrichtungen aufgrund besonderer Vereinbarungen oder Zulassungen. (3) Die Zulassung erfolgt grundsätzlich zu wissenschaftlichen Zwecken in Forschung, Lehre und Studium, für Zwecke der Bibliothek und der universi tären Verwaltung, Aus- und Weiterbildung sowie zur Erfüllung sonstiger Aufgaben der TU Clausthal. Eine 21 Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal hiervon abweichende Nutzung kann unter Berück sichtigung der geltenden Gebühren- und Entgeltord nung zugelassen werden, wenn sie geringfügig ist und die Zweckbestimmung des Hochschulrechen zentrums sowie die Belange der anderen Nutzungs berechtigten nicht beeinträchtigt. Eine kommerzielle private Nutzung ist ausgeschlossen. Nutzungsberechtigten entsprechend kontingentiert werden, da die Zulassung nur im Rahmen der verfüg baren Kapazitäten erfolgen kann. (4) Die Zulassung zur Nutzung der Einrichtungen und Dienste des Hochschulrechenzentrums erfolgt durch ausdrückliche Erteilung einer Nutzungserlaub nis mit Zuweisung einer Nutzungskennung. Diese wird vom Rechenzentrum schriftlich auf Antrag des Nutzungsberechtigten erteilt. (9) Die Nutzungserlaubnis soll ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, insbesondere wenn: (5) Der Antrag soll unter Verwendung eines vom Hochschulrechenzentrum vorgegebenen Formblattes mindestens folgende Angaben enthalten: b) die Voraussetzungen für eine ordnungsgemäße Benutzung der DV Einrichtungen nicht oder nicht mehr gegeben sind, a) Name, Anschrift und Unterschrift der Antrag stellerin/des Antragstellers sowie die Angabe ihres/ seines Status als Studierende/r, Mitarbeiter/in oder sonstige/r Nutzer/in, c) die/der Nutzungsberechtigte gemäß § 5 von der Benutzung ausgeschlossen worden ist, b) die Angabe des vorrangigen Nutzungszwecks, c) die Einverständniserklärung der Antragstellerin/des Antragstellers zur Verarbeitung ihrer/seiner personenbezogenen Daten, d) die Anerkennung der Rechte und Pflichten aus dieser Nutzungsordnung, e) den Hinweis gegenüber der Antragstellerin/ dem Antragsteller auf die Möglichkeiten einer Dokumentation seines Nutzerverhaltens und der Einsichtnahme in seine Nutzerdateien nach Maßgabe dieser Nutzungsordnung. (6) Die Nutzungserlaubnis ist auf den Nutzungszweck beschränkt und kann zeitlich befristet werden. (7) Zur Gewährleistung eines ordnungsgemäßen und störungsfreien Betriebes kann die Nutzungs erlaubnis mit einer Begrenzung der IT-Ressourcen nutzung sowie mit anderen nutzungsbezogenen Bedingungen und Auflagen verbunden werden. Wenn die Kapazitäten der IT-Ressourcen nicht ausreichen, um allen Nutzungsberechtigten gerecht zu werden, können die Betriebsmittel für die einzelnen 22 (8) Das Hochschulrechenzentrum kann die Zulassung zur Nutzung vom Nachweis bestimmter Kenntnisse über die Benutzung der gewünschten Datenverarbeitungssysteme abhängig machen. a) kein ordnungsgemäßer Antrag vorliegt oder die Angaben im Antrag nicht oder nicht mehr zutreffen, d) das Vorhaben des Nutzungsberechtigten nicht mit den Aufgaben des Hochschulrechenzentrums und den Aufgaben und Zwecken der TU Clausthal vereinbar ist, e) die vorhandenen IT-Ressourcen für die bean tragte Nutzung ungeeignet oder für besondere Zwecke reserviert sind, f) die Kapazität der IT-Ressourcen, deren Nutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die geplante Nutzung nicht ausreicht, g) die zu benutzenden IT-Ressourcen an ein Netz angeschlossen sind, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für die geplante Nutzung ersichtlich ist, oder h) zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Vorhaben in unange messener Weise beeinträchtigt werden. § 4 Rechte und Pflichten der Nutzungsberechtigten (1) Die Nutzungsberechtigten haben das Recht, die Dienste des Hochschulrechenzentrums im Rahmen der Zulassung und nach Maßgabe dieser Nutzungs ordnung zu nutzen. (2) Die Nutzungsberechtigten sind verpflichtet, © Rechenzentrum TU Clausthal 2004-2007 Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal a) die Vorgaben der Nutzungsordnung zu beachten und die Grenzen der Nutzungserlaubnis einzuhalten, insbesondere den Nutzungszweck zu beachten, b) alles zu unterlassen, was den ordnungsgemäßen Betrieb der IT-Ressourcen des Hochschulrechen zentrums stört, c) alle Einrichtungen der IT-Ressourcen des Hochschulrechenzentrums sorgfältig und schonend zu behandeln, d) ausschließlich mit den Nutzungskennungen zu arbeiten, deren Nutzung ihnen im Rahmen der Zulassung gestattet wurde, e) dafür Sorge zu tragen, dass Dritte keine Kenntnis von den Passwörtern erlangen, sowie Vorkehr ungen zu treffen, damit unberechtigten Personen der Zugang zu den IT-Ressourcen des Hochschulrechenzentrums verwehrt wird; dazu gehört auch der Schutz des Zugangs durch ein geheimzuhaltendes und geeig netes, d. h. nicht einfach zu erratendes Passwort, das regelmäßig verändert wird, f) fremde Nutzungskennungen und Passwörter weder zu ermitteln noch zu nutzen, g) keinen unberechtigten Zugriff auf Informationen anderer Nutzungsberechtigter zu nehmen und unberechtigt bekannt gewordene Informationen nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern, h) bei der Benutzung von Software, Dokumenta tionen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Urheberrechtschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten vom Hochschulrechenzentrum zur Verfügung gestellt werden, zu beachten, i) vom Hochschulrechenzentrum bereitgestellte Software, Dokumentationen und Daten weder zu kopieren noch an Dritte weiterzugeben, sofern dies nicht ausdrücklich erlaubt ist, noch zu anderen als den erlaubten Zwecken zu nutzen, j) der Leitung des Hochschulrechenzentrums auf Verlangen in begründeten Einzelfällen — insbesondere bei begründetem Missbrauchsverdacht — zur © Rechenzentrum TU Clausthal 2004-2007 Störungsbeseitigung und zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu erteilen sowie Einsicht in die Programme zu gewähren, k) eine Verarbeitung personenbezogener Daten mit dem Hochschulrechenzentrum abzustimmen und — unbeschadet der eigenen datenschutzrechtlichen Verpflichtungen der Nutzungsberechtigten — die vom Hochschulrechenzentrum vorgeschlagenen Datenschutz- und Datensicherheitsvorkehrungen zu berücksichtigen und l) den Wegfall der Voraussetzungen zur Nutzung der Dienste nach § 3 Abs. 2 (z. B. Exmatrikulation, Ende der Projektlaufzeit oder Arbeitsplatzwechsel bei Mitarbeitern) dem Hochschulrechenzentrum umgehend mitzuteilen. (3) Auf die folgenden Straftatbestände wird beson ders hingewiesen: a) Ausspähen von Daten (§ 202 a StGB) b) Datenveränderung (§ 303 a StGB) und Compu tersabotage (§ 303 b StGB) c) Computerbetrug (§ 263 a StGB) d) Verbreitung pornographischer Darstellungen (§ 184 StGB), insbesondere Abruf oder Besitz kinderpornographischer Darstellungen (§ 184 Abs. 5 StGB) e) Verbreitung von Propagandamitteln verfassungs widriger Organisationen (§ 86 StGB) und Volksver hetzung (§ 130 StGB) f) Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB) g) Strafbare Urheberrechtsverletzungen, z. B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff. Urhebergesetz). § 5 Ausschluss von der Nutzung (1) Einzelne Nutzungsberechtigte können vorüber gehend oder dauerhaft in der Benutzung der IT-Ressourcen des Hochschulrechenzentrums beschränkt oder hiervon ausgeschlossen werden, wenn sie 23 Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal a) schuldhaft gegen diese Nutzungsordnung, insbesondere gegen die in § 4 aufgeführten Pflichten, verstoßen, b) die IT-Ressourcen des Hochschulrechenzen trums für strafbare Handlungen (vgl. insbesondere § 4 Abs. 3) missbrauchen, c) bei der TU Clausthal oder Dritten durch sonstiges Verhalten bei der Nutzung der IT-Ressourcen Nachteile verursachen oder die Gefahr eines Schadenseintritts zu besorgen ist, oder d) durch die Art und Weise der Nutzung dem Ansehen der Hochschule schwerwiegend schaden. (2) Die Maßnahmen nach Absatz 1 sollen erst nach vorheriger erfolgloser Abmahnung erfolgen. Der/ dem Betroffenen ist Gelegenheit zur Stellungnahme zu geben. Bei schwerwiegenden Verstößen ist eine Abmahnung entbehrlich. (3) Vorübergehende Nutzungseinschränkungen, über die die Hochschulleitung oder der Leiter des Hochschulrechenzentrums entscheidet, sind aufzu heben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet ist. (4) Eine dauerhafte Nutzungseinschränkung oder der vollständige Ausschluss einer/s Nutzungs berechtigten von der weiteren Nutzung kommt nur bei schwerwiegenden oder wiederholten Verstößen in Betracht, wenn auch künftig ein ordnungsgemäßes Verhalten nicht mehr zu erwarten ist. Die Entschei dung über einen dauerhaften Ausschluss trifft die Hochschulleitung nach Anhörung des betroffenen Nutzungsberechtigten. Eventuelle Ansprüche der TU Clausthal aus dem Nutzungsverhältnis bleiben unberührt. § 6 Rechte und Pflichten des Hochschulrechenzentrums rechenzentrum die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzungs kennungen vorübergehend sperren. Sofern möglich, sind die betroffenen Nutzungsberechtigten hierüber im Voraus zu unterrichten. (3) Sofern tatsächliche Anhaltspunkte dafür vor liegen, dass ein Nutzungsberechtigter auf den Syste men des Hochschulrechenzentrums rechtswidrige Inhalte zur Nutzung bereithält, kann das Hochschul rechenzentrum die weitere Nutzung unterbinden, bis die Rechtslage hinreichend geklärt ist. (4) Das Hochschulrechenzentrum ist berechtigt, die Sicherheit der System- und Nutzerpasswörter und der Nutzerdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen, z. B. Änderungen leicht zu erratender Passwörter, durchzuführen, um die IT Ressourcen und Nutzerdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Nutzerpasswörter, der Zugriffsberechtigungen auf Nutzerdateien und sonstigen nutzerrelevanten Schutzmaßnahmen ist der Nutzungsberechtigte hiervon unverzüglich in Kenntnis zu setzen. (5) Das Hochschulrechenzentrum ist nach Maß gabe der nachfolgenden Zwecke berechtigt, die Inanspruchnahme der IT-Ressourcen durch die einzelnen Nutzungsberechtigten zu dokumentieren und auszuwerten, jedoch nur soweit dies erforderlich ist a) zur Gewährleistung eines ordnungsgemäßen Systembetriebs, b) zur Ressourcenplanung und Systemadmini stration, c) zum Schutz der personenbezogenen Daten anderer Nutzer d) zu Abrechnungszwecken, (1) Das Hochschulrechenzentrum führt über die erteilten Nutzungsberechtigungen eine Nutzerdatei. e) für das Erkennen und Beseitigen von Störungen sowie (2) Soweit dies zur Störungsbeseitigung, zur Systemadministration und –erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist, kann das Hochschul f) zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung. 24 © Rechenzentrum TU Clausthal 2004-2007 Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal (6) Unter den Voraussetzungen von Absatz 5 ist das Hochschulrechenzentrum auch berechtigt, unter Beachtung der datenschutzrechtlichen Bestimmungen Einsicht in die Nutzerdateien zu nehmen, soweit dies zur Beseitigung aktueller Störungen oder zur Aufk lärung und Unterbindung von Missbräuchen erforderlich ist, sofern hierfür tatsächliche Anhaltspunkte vorliegen. Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. In jedem Fall ist die Einsichtnahme zu dokumentieren und die/ der Beauftragte für Datenschutz zu informieren. Die betroffenen Nutzungsberechtigten sind unverzüglich zu benachrichtigen, sobald dies ohne Gefährdung des Zwecks der Maßnahme möglich ist. (7) Unter den Voraussetzungen des Absatzes 5 dürfen nur die näheren Umstände — nicht aber die nichtöffentlichen Kommunikationsinhalte — der Verbindungs- und Nutzungsdaten im Nachrichten verkehr dokumentiert werden. Die Verbindungs- und Nutzungsdaten der Online-Aktivitäten im Internet und sonstigen Telediensten, die das Hochschul rechenzentrum zur Nutzung bereithält oder zu denen das Hochschulrechenzentrum den Zugang zur Nutzung vermittelt, sind frühestmöglich, spätestens unmittelbar am Ende der jeweiligen Nutzung zu löschen, soweit es sich nicht um Abrechnungsdaten handelt. (8) Nach Maßgabe der gesetzlichen Bestimmungen ist das Hochschulrechenzentrum zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet. § 7 Haftung der Nutzungsberechtigten (1) Die Nutzungsberechtigten haften für alle Nachteile, die der TU Clausthal durch missbräuchliche oder rechtswidrige Verwendung der IT-Ressourcen und Nutzungsberechtigungen entstehen. Ferner haften sie für die Nachteile, die dadurch entstehen, dass die jeweiligen Nutzungsberechtigten schuldhaft ihren Pflichten aus dieser Nutzungsordnung nicht nachkommen. Die arbeits- und beamtenrechtlichen Haftungsregelungen finden Anwendung. © Rechenzentrum TU Clausthal 2004-2007 (2) Die Nutzungsberechtigten haften auch für Schäden, die im Rahmen der ihnen zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn sie diese Drittnutzung zu vertreten haben, insbesondere im Falle einer Weitergabe einer Nutzungskennung an Dritte. In diesem Fall kann die TU Clausthal von den Nutzungsberechtigten nach Maßgabe der Entgelt ordnung ein Nutzungsentgelt für die Drittnutzung verlangen. Das Hochschulrechenzentrum kann im Falle einer solchen nicht ausdrücklich genehmigten Drittnutzung den Nutzungsberechtigten im Sinne des § 5 von der Nutzung ausschließen. (3) Die Nutzungsberechtigten haben die TU Claus thal von allen Ansprüchen Dritter (z. B. auf Schaden ersatz und Unterlassung) freizustellen, wenn die Hochschule wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzungsberechtigten in Anspruch genommen wird. § 8 Haftung der Hochschule (1) Die TU Clausthal übernimmt keine Gewähr leistung oder Haftung dafür, dass das System fehlerfrei und jederzeit ohne Unterbrechung läuft. Eventuelle Datenverluste in Folge technischer Störungen sowie die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter können nicht ausge schlossen werden. (2) Die TU Clausthal übernimmt keine Verant wortung für die Richtigkeit der zur Verfügung gestellten Programme. Die TU Clausthal haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt. (3) Im Übrigen haftet die TU Clausthal im Ver hältnis zu den Nutzungsberechtigten nur bei Vorsatz sowie grober Fahrlässigkeit. 25 Software im RZ Software im RZ Software in den PC Pools Grafik ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ AutoCAD 2006 Discreet 3D Studio MAX R8/R9 Blender & YAFRay POVRay Irfan Skiljan Irfanview GTK MindVision Gimp Canon Easy Photoprint Adobe Creative Suite 2 (nur im DTP-Raum) enthält: Acrobat, Golive, Illustrator, Indesign, und Photoshop ▪▪ CorelDRAW (nur im DTP-Raum) Internet-Tools ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ FileZilla (FTP) Martin Prikryl WinSCP Thunderbird Firefox Miranda IM Suiten ▪▪ Macromedia Studio (Raum 12) ▪▪ MS Office 2003 Professional ▪▪ Open Office 2.x Multimedia-Tools ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ Apple Quicktime DivXNetworks Inc. DivX Nullsoft Winamp RealNetworks RealPlayer Cyberlink Corp. PowerDVD Programmierung ▪▪ Troll Tech QT4 MinGW mit gcc ▪▪ Sun JRE 1.5.x ▪▪ Ulli Meybohm Phase 5 Tools ▪▪ Adobe Acrobat 7 Professional 26 ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ Bram Moolenaar GVim Notepad ++ Ghostview & Ghostscript StarNet Communications X-Win32 Winzip Computing Winzip Sophos Antivirus Anwendungen auf den SunRays (Server as (RedHat Enterprise Linux 4AS)) Grafik ▪▪ ▪▪ ▪▪ ▪▪ XPDF GIMP KPDF PSviewer Internet ▪▪ ▪▪ ▪▪ ▪▪ Firefox Konqueror Evolution Thunderbird Office ▪▪ OpenOffice 1.1.5 Mathematik/Naturwissenschaft ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ Abaqus Ansys Mathematica Matlab ProEngineer PovRay Qt Entgelte Ausdrucke Was ist kostenpflichtig? Die digitale Publizierung von Vorlesungsskripten und Begleitmaterial nimmt immer weiter zu. Diese digitale Form ermöglicht es, das Material ohne Zuhilfenahme eines Ausdrucks zu lesen. Leider wird diese © Rechenzentrum TU Clausthal 2004-2007 Entgelte Möglichkeit kaum genutzt und die digitale Form nur als günstiges Transportmittel für die Informationen genutzt und die Daten letztendlich doch gedruckt. Bei der derzeitigen, und weiterhin zunehmenden Verbreitung solcher Materialien ist eine kostenlose Ausgabe nicht mehr tragbar, daher sind alle Ausdrucke kostenpflichtig. Um der studienrelevanten Nutzung Rechnung zu tragen, stellt das Rechenzentrum jedem Studenen einmalig 20,00 € zur Verfügung. Dieses Guthaben kann für alle Druckdienstleistungen in Anspruch genommen werden (auch unabhängig davon ob es studienrelevant ist oder nicht). Die Preise für die Druckaufträge sind Selbstkostenpreise. Bitte beachten: Ausdrucke kommerzieller Art sind grundsätzlich nicht gestattet. Für begründete Ausnahmen ist eine Genehmigung von Herrn Dr. Lange, Leiter des Rechenzentrums, erforderlich. Die Kosten hierfür erhalten Sie auf Anfrage. Großformatdrucke Die derzeitigen Verbrauchspreise (es können jederzeit Preisveränderungen eintreten.): Farb- und s/w-Drucke kosten gleich viel. Der Drucker poster ist standardmäßig mit 120 g/m2 starkem Spezialpapier bestückt. Der Drucker poster-uv wird mit 140 g/m2 Spezialpapier betrieben. Die Ausdrucke bei diesem Drucker sind durch die Verwendung von UV-Tinte (Pigmenttinte) sehr viel haltbarer als Ausdrucke mit normalen (farbstoff-basierten) Tinten und verbleichen nicht so schnell. Der Nachteil dieser Variante ist ein etwas eingeschränkter Farbraum, da mit der UV-Tinte nicht das gleiche Farbspektrum dargestellt werden kann wie mit der farbstoffbasierten Tinte. CD-/DVD-Erstellung Für die Erstellung einer CD/DVD werden keine Gebühren erhoben, nur für den Rohling sowie den Aufdruck werden Selbstkostenpreise berechnet. Der derzeitige Preis liegt bei 1,00 € für CDs und DVDs. Die Preise für Verbrauchsmaterial sind veränderlich. Den aktuellen Preis erfahren Sie im Rechenzentrum an der Info-Theke. Mehr Infos zur Herstellung der CDs finden Sie in dem DV-Info zur CD-Erstellung. Glossar Account Dieser Begriff beschreibt an der TUC die Einrichtung eines Benutzerkontos im Rechenzentrum (RZ). Mit einem Account hat man die Möglichkeit sich an den PC-Pool Rechnern des RZ anzumelden oder (wenn man in einem Wohnheim des Studentenwerks wohnt) selber einen Rechner an das Wohnheimnetzwerk anzubinden. Weiterhin wird ein Account benötigt um sich an dem Campus-WLAN-Netz anzumelden. Jeder Account besitzt eine E-Mail-Adresse der Form [email protected] chmod mit diesem UNIX-Kommando kann man die Zugriffsrechte einer Datei auf einem UNIX-System ändern. So wird unterschieden, ob der Eigentümer selbst, jemand aus der Gruppe mit Eigentümerrechten oder jemand vom „Rest der Welt“ auf die Datei zugreift. Es gibt drei verschiedene Zugriffe: r: Leserecht w: Schreibrecht x: Recht zum Ausführen der Datei bzw. Recht zum Wechseln in das Verzeichnis lässt man sich z. B. mit ls –l meineDatei die Zugriffrechte für meineDatei anzeigen: -rwxr-xr-- 2 peter user 4096 Jul 27 20:39 meineDatei dann geht daraus hervor, dass: ▪▪ peter (als Eigentümer), lesen, schreiben + ausführen darf ▪▪ jeder Benutzer aus der Gruppe user lesen + ausführen darf ▪▪ jeder beliebige Benutzer auf die Datei lesend zugreifen darf Für eine Beschreibung zur Benutzung des Befehls chmod kann man sich mit man chmod eine Hilfe dazu anzeigen lassen. ftp (file transfer protocol) ftp beschreibt ein Verfahren, mit dem man in einem Netzwerk Dateien von einem Rechner zu © Rechenzentrum TU Clausthal 2004-2007 27 Glossar einem anderen übertragen kann. Ftp funktioniert immer Client-Server-basierend, d. h. man hat einen ftp-Server (z. B. der ftp-Server der TU‑Clausthal mit der Adresse ftp.tu-clausthal.de), der den ftpDienst zur Verfügung stellt, und einen ftp-Client (z. B. Leech FTP). Das ist ein Programm, mit dem man von seinem Rechner aus eine Verbindung zu einem ftp-Server herstellen kann. (Anmerkung: Um auf dem ftp-Server der TU Clausthal zu stöbern, ist nicht unbedingt ein ftp-Client erforderlich. Man kann auch über das Web-Interface IMAP (Internet Message Access Protocol) IMAP ist ein E-Mail-Protokoll, das dem Client ermöglicht, die Mails direkt auf dem Server zu bearbeiten. So werden Nachrichten nur bei Bedarf übermittelt. Dies hat seine Vorzüge, wenn nur eine langsame Internetanbindung vorhanden ist oder man die EMails von verschiedenen Rechnern aus abruft und diese durch IMAP zentral gespeichert bleiben. ÞÞhttp://ftp.tu-clausthal.de Login in einem Browser (z. B. Internet Explorer) auf dem ftp-Server nach Dateien suchen und diese dort herunterladen.) Login beschreibt den Vorgang, dass sich ein Benutzer auf einem Rechner bzw. in einem Netzwerk anmeldet. Dies geschieht mit seinem Benutzernamen und dem dazugehörigen Passwort. http (hypertext transfer protocol) http ist ein Verfahren, mit dem z. B. Browser (wie der Internet Explorer) auf Webseiten im Internet zugreifen. Häufig trifft man auf den Präfix http://. Dieser besagt, dass man über http auf eine Netzwerk-Ressource (z. B. eine Homepage) zugreifen möchte. Standardmäßig fügen die Browser den Präfix http:// einer eingetippten Adresse automatisch hinzu, so dass man in die Adress-Leiste eines Browsers nur die „verkürzte Adresse“ wie z. B. ÞÞ www.tu-clausthal.de einzugeben braucht. https (S-HTTP = secure http) Secure http ist eine Erweiterung des http-Protokolls zur Authentifizierung und Datenverschlüsselung zwischen Web-Server und Client (Browser). So benutzt z. B. das E-Mail-Web-Interface der TUC dieses Protokoll, damit der eingegebene Benutzername und das Passwort nicht im Klartext über das Netz gesendet werden. Damit der Browser weiß, dass das S‑HTTP Protokoll verwendet werden soll, hat eine Webseite das Präfix https://. 28 MSDNAA Das MSDNAA ist ein Lizenzprogramm der Firma Microsoft, an dem Hochschulen, wie z.B. Universitäten und Fachhochschulen gegen eine jährliche Mitgliedsgebühr teilnehmen können. Als Gegenwert kann die Hochschule Produkte wie Windows XP, Windows Vista, Visual Studio, Visual Source Safe, MS SQL Server 2000 etc. kostenlos erhalten und diese in ihren Laboratorien einsetzen und benutzen. Des Weiteren können Studenten der Hochschule mit der entsprechenden Fachrichtung ebenfalls kostenlos obige Produkte, für den privaten nicht kommerziellen Gebrauch und zur Weiterbildung erhalten und bei sich Zuhause benutzen. Auch wenn der Name ähnlich ist, ist das MSDNAA Lizenzprogramm nicht Teil des Microsoft Developer Networks (MSDN). News Der News-Dienst entspricht einem schwarzen Brett. In Newsgroups formieren sich InteressenGemeinschaften und tauschen Informationen, Kommentare, Kritiken oder Meinungen aus. An der TUC gibt es eine Reihe interessanter lokaler Newsgroups, die nur innerhalb der TUC abgerufen werden können. © Rechenzentrum TU Clausthal 2004-2007 Glossar PC-Pool scp (secure copy) Das Rechenzentrum betreibt zwei PC-Pools. Einer im Uni-Gelände Tannenhöhe, Albrecht-vonGroddeck-Str. 7 — hier stehen zehn Rechner mit dem Betriebssystem Windows XP sowie fünf Redhat Linux-Terminals zur Verfügung. Der zweite Windows XP-Pool befindet sich im Rechenzentrum, Erzstr. 51, (insgesamt auf drei Räume verteilt). Zu beachten ist, dass zum Anmelden auf den Windows Rechnern das Windows-Passwort verwendet werden muss, dass sich durchaus von dem UNIX-Passwort unterscheiden kann! Mit den gleichen Zugangsdaten kann auch der PC Pool in der Physik genutzt werden. scp ist ein UNIX-Kommando mit dem über ssh sicher Dateien kopiert werden können. Mit dem Programm WinSCP kann man von einem Windows-Rechner aus über eine (sichere) scp-Verbindung Dateien von einem Windows-Rechner auf einen UNIXRechner übertragen. POP3 (Post Office Protocol) Das Protokoll POP3 ermöglicht das Abholen von E-Mails von einem POP3-Server. POP3 ist das Standard-Protokoll der meisten E-Mail-Clients. Siehe E‑Mail-Client-Konfiguration online. Quota-Limit Um zu verhindern, dass durch unverhältnismäßige Benutzung der Accounts die Festplatten der Server des Rechenzentrums vollaufen, ist der Speicherplatz jedes Benutzers in seinem „Homeverzeichnis“ auf 100 MB beschränkt. Dies wird als Quota-Limit bezeichnet und betrifft sowohl die selbst erstellten/abgelegten Daten, als auch die ggf. abgelegte Homepage, das automatisch erstellte Windows-Profil. SMTP (Simple Mail Transfer Protocol) Das Protokoll SMTP ermöglicht das Senden von EMails an einen SMTP-Server. SMTP ist das StandardProtokoll der meisten E-Mail-Clients. ssh (secure shell) Secure Shell beschreibt eine verschlüsselte TelnetVerbindung, d. h. man kann über eine Secure Shell sich von außen auf einem UNIX-Rechner anmelden und dort arbeiten. Der UNIX-Rechner as.rz.tuclausthal.de erlaubt eine solche Anmeldung mit dem Benutzeraccount. © Rechenzentrum TU Clausthal 2004-2007 Sun-Ray-Pool Die Firma Sun hat eine Diskless-Workstation namens SunRay herausgebracht. Das RZ betreibt einen Pool solcher SunRays, die ein grafisches Terminal darstellen. Das bedeutet, dass die einzelnen Terminals sich auf einem Zentralrechner anmelden und dieser Server den Terminals eine vollständige, grafische Oberfläche zurücksendet, ganz so, als befände man sich direkt an dem Rechner. telnet Eine Telnet-Verbindung ermöglicht, sich von außen auf einem UNIX-Rechner einzuloggen und dort im Textmodus zu arbeiten. Dieser Service ist im Rechenzentrum aus Sicherheitsgründen deaktiviert worden, da bei der Verwendung dieses Verfahrens alle Daten unverschlüsselt übertragen werden. Als Alternative zu telnet verwendet das Rechenzentrum ssh (siehe ssh), quasi eine verschlüsselte Form des telnet-Programms. UNIX Multiuser-Betriebssystem, das auch im Rechenzentrum eingesetzt wird, hauptsächlich die Variante FreeBSD. USENET Die Newsgroups basieren auf einem dezentralen System (dem Usenet), das aus tausenden von News servern besteht, die in der Regel von Internet-Ser vice-Providern (ISP) wie z. B. T-Online oder AOL gepflegt werden. 29 Glossar User-ID (uid) So nennt sich auf UNIX-Systemen die Benutzerkennung. Das ist eine Buchstabenfolge, die eindeutig auf einen Benutzer verweist. Windows Windows XP ist das Betriebssystem, das hier am Rechenzentrum im PC Pool eingesetzt wird. WWW (World Wide Web) Englische Bezeichnung für „weltweites Netz“ (auch 3W, W3, Web). Gemeint ist hiermit der jüngste Dienst im Internet, der sich durch hohe Benutzerfreundlichkeit und multimediale Elemente auszeichnet und damit auch primär zur Verbreitung des Internets beigetragen hat. Der Zugriff auf das WWW (die so genannten Web-Seiten) erfolgt über einen Browser (z. B. Internet Explorer). 30 © Rechenzentrum TU Clausthal 2004-2007 Dienstleistungspreise Dienstleistungspreise Drucker Großformat (über DIN A3) Kleinformat (bis DIN A3) Tintenstrahldrucker (Plotter) Druckername Laserdrucker Druckername Papierformat Farbe Preis pro Seite sw-laser DIN A4 nein 0,03 € sw-laser-a3 DIN A3 nein 0,06 € farb-laser-sw DIN A4 nein 0,03 € farb-laser DIN A4 ja 0,15 € farb-laser-einseitig DIN A4 ja 0,15 € farb-laser-a3 DIN A3 ja 0,30 € tannenhöhe DIN A4 + DIN A3 nein 0,03 € Tintenstrahldrucker Druckername Papierformat Farbe foto-a4-XXXX DIN A4 ja foto-a3-XXXX DIN A3 ja Papierrollenbreite (davon bedruckbar) Preis pro lfm g/m2 poster 91,4 cm (90 cm) 4,20 € 120 poster-uv 91,4 cm (90 cm) 8,40€ 140 CD-DVD-Produktion Medium farbig bedruckt Preis CD-R, 700 MB wenn ohne Vorlage: mit Standard-Layout 1,00 € DVD-R, 4,7 GB im wenn ohne Vorlage: mit Standard-Layout 1,00 € Preis je nach Papiersorte für den vollständigen Namen der Druckerwarteschlange einfach das XXXX im Druckernamen gegen die passende Papiersorte (aus der nachfolgenden Tabelle) einsetzen, z. B. foto-a4-glossy für den Druck von Hochglanz-Ausdrucken im Format DIN A4. Es stehen folgende Papiersorten für die Tintenstrahldrucker zur Verfügung: Papiersorten (Ersatz f. XXXX) Papierformat Preis pro Seite highres DIN A4 0,75 € glossy DIN A4 1,20 € semiglossy DIN A4 1,20 € matt DIN A4 1,20 € highres DIN A3 1,55 € glossy DIN A3 1,80 € semiglossy DIN A3 1,80 € matt DIN A3 1,80 € © Rechenzentrum TU Clausthal 2004-2007 31 Notizen Raum für Notizen ... 32 © Rechenzentrum TU Clausthal 2004-2007