Das Rechenzentrum — Eine Einführung

Transcription

Das Rechenzentrum — Eine Einführung
Das Rechenzentrum —
Eine Einführung
Computer und Internet sind heute selbstverständliche und unentbehrliche Werkzeuge im Studium.
Office-Pro­gram­me, fachspezifische wissenschaftliche Soft­ware, Online-Zeit­schrif­ten und -Kataloge
der Universitäts­bibliothek, weltweite elektronische
Information und Kommunikation, Videoaufzeichnungen von Vorlesungen, die Studien­begleitung
und Studienorganisation
Dieser Ratgeber enthält
mit Lernmanagment- und
Verwaltungssystemen sind
einige grundlegende
Anwendungs­beispiele aus
Informationen zum Daten- dem studentischen Alltag.
Dafür, ebenso wie für
netz der TU Clausthal und
die Forschung, betreibt
Beispiele, wie man seinen
das Rechenzentrum eine
Account nutzen kann.
leistungsfähige und verlässliche IT-Infrastuktur,
die hier den Stu­die­renden im kurzen Überblick
vorgestellt werden soll.
Was sind die Aufgaben des Rechenzentrums?
Die IT-Ressourcen in den Einrichtungen der Hochschule und im Rechenzentrum bilden zusammen
ein verteiltes, kooperatives Ver­sor­g ungs­system.
Während die IT-Ressourcen in den Instituten den
lokalen Bedarf abdecken, erbringt das RZ mit seinen zentralen Servern Dienste für das gesamte ITVersorgungs­system und betreibt das hochschulweite
Datenkom­mu­nikationsnetz mit der Anbindung an
die weltweiten Wissenschaftsnetze. Darüber hinaus
stellt es Rechnerpools zur Verfügung, die für alle
Studieren­den und Mitar­beiter/innen frei zugänglich sind, Spezialrechner und –geräte für besondere
Anwen­dungen, die Infra­struk­tur für Multimedia und
E-Learning, koordiniert Software- und Hardware­
beschaffungen und ist Ansprechpartner bei allen
IT-Problemen.
Stand: 08/2007
Rechenzentrum der
Technischen Universität Clausthal
Erzstraße 51
D- 38678 Clausthal-Zellerfeld
Tel: (0 53 23) 72-20 45
Fax: (0 53 23) 72-35 36
Support-Hotline:
(0 53 23) 72-26 26
Inhaltsverzeichnis
Über den eigenen Account...............................2
Mailadresse.......................................................2
Benutzung der RZ-Ressourcen..........................4
Weitere Dienste (News, Backup, FTP, VPN, CD‑/
DVD-Brennservice)...........................................6
Zugriff auf Daten /E-Mails / Kalenderfunk-­
tionalität usw. von Rechnern außerhalb des
TUC-Netzwerks...............................................9
Greylisting an der TU Clausthal...................... 10
Wissenswerte Infos zur Netznutzung............. 10
Sicher trotz Netz............................................. 11
Eigene Webseiten im WWW bereitstellen....... 12
Der Videoserver der TU Clausthal................... 13
Das Lernmanagement­system Stud.IP............. 13
Übersichtsplan PC Pools an der TUC.......... 16-17
Wichtige Daten in Kürze................................. 14
Unix Anwendungsserver (Redhat-Linux)......... 14
Weitere Informationen (Links)......................... 19
Impressum......................................................20
ANHANG........................................................21
Software im RZ...............................................26
Entgelte..........................................................26
Glossar............................................................27
Dienstleistungspreise...................................... 31
1
Über den eigenen Account
Über den eigenen Account
Grundlagen
Jeder Account im Rechenzentrum wird über eine
Benutzerkennung identifiziert. Diese setzt sich aus
einer Kombination der Initialen des Benutzers zusammen, z. B. mb = User-ID von Martin Beispiel.
Diese Kennung benötigen Sie zum Anmelden auf
allen Computern im Rechenzen­trum. Der Account
ist durch ein Passwort zugriffsgeschützt, das nur dem
Benutzer selbst bekannt sein darf (auch Mitarbeiter
des Rechenzentrums kennen es nicht und werden es
auch nicht erfragen!). Zur Änderung des Passwortes
finden Sie auf der nächsten Seite unter der Überschrift
„Passwort ändern“ mehr Informationen.
Im RZ existieren zwei verschiedene System-linien:
Unix und Windows. Zum Zeitpunkt der PasswortAusgabe sind die Passwörter auf beiden Systemen
identisch. Bei einer Passwortänderung müssen unabhängig voneinander beide System­passwörter geändert
werden. Informationen zum Passwort finden sich auch
beim Thema „Sicherheit“ in dieser Broschüre.
Mailadresse
Der Account im Rechenzentrum beinhaltet eine
E-Mail-Adresse der Form
||[email protected]
welche der jeweiligen Benutzerkennung zugeord­
net ist. Unter dieser Adresse ist man weltweit erreichbar und kann das E-Mail-System nahezu uneingeschränkt nutzen.
Login
Computer im „CIP-Pool“ zur Verfügung, sowie 10
weitere im PC-Pool in der Tannenhöhe. Auf allen
für Benutzer zugänglichen Rech­nern ist eine Auswahl an Software installiert, die stu­dien­bezogenes
Arbeiten auch mit mathematischen Anwendungen
oder Programmierwerkzeugen ermöglicht.
Homeverzeichnis (Unix/Windows)
Jeder eingetragene Benutzer des Rechen­zen­trums
der TU Clausthal erhält pauschal jeweils 100 MB
Speicher­platz im Homebereich unter Windows und
unter Unix (sogenanntes Quota-Limit). Dieses Limit
gilt für alle Dateien, die dem Benutzer gehören. Es
beinhaltet selbst angelegte Daten (z. B. Word-Doku­
mente, Bilder, ...) sowie das Windows-Profil und
Konfigurationsdateien benutzter Anwendungen.
Sollte der Speicherplatz einmal zu knapp werden
(z. B. Diplom­arbeit mit vielen Bildern, Grafiken,
große Mengen von zu bearbeitenden Textdateien, ...),
kann temporär und auf Nachfrage mit Begründung
beim Operating (š [email protected]) ein
größerer Speicher­bereich eingerichtet werden; für
die kurz­zeitige Ablage von Dateien (bis zu 14 Tagen)
steht auch das Verzeich­nis TEMP auf unserem NAS
(Network Attached Storage) zur Verfügung. Erreichbar
unter (\\nas1.rz.tu-clausthal.de\temp) bzw.
im Windows-Pool unter dem Laufwerksbuchstaben
T:\ oder unter dem Linux-Anwendungsserver as
unter /temp.
Das Benutzer Verzeichnis (Home-Verzeichnis)
befindet sich ebenfalls auf dem NAS. Für jede Datei
können „Rechte“ vergeben werden. Damit lassen sich
Zugriffe anderer Benutzer auf eigene Daten verhin­
dern oder gegebenenfalls erlauben. Standardmäßig
sind im Unixbereich die Rechte so gesetzt, dass jeder
die Daten lesen kann, aber nur der Besitzer die Daten
verändern oder neue hinzufügen kann. Der WindowsBereich ist nur für den Besitzer lesbar. Der Eigen­tümer
der Daten kann aber jederzeit mit folgendem UnixBefehl die Rechte der Daten ändern:
Als eingetragener Benutzer mit Kennung und Passwort kann man sich auf den Unix-Workstations sowie
an den Windows-PCs anmelden und mit den dort
installierten Programmen arbeiten ( siehe Anhang).
Das geht bei Unix auch aus der Ferne (Remote-Login
per SSH); um auf einem MS-Win­dows-System arbeiten
zu können, stehen im Rechen­zentrum 19 Personal
2
© Rechenzentrum TU Clausthal 2004-2007
Über den eigenen Account
chmod [ugo] +/- [rwx] dateiname
chmod steht für change mode. Mit den weiteren
Parametern (die beim Aufruf übergeben werden)
können nun die Rechte gesetzt werden:
u
steht für
user,
g
für
group,
o
für
other,
+ bzw. - stehen für Recht setzen bzw. entfernen
und
r
steht für
readable,
w
für
writable,
x
für
executable.
Der Aufruf von chmod könnte z. B. so aussehen:
chmod o-r geheimsache.doc
Dies würde zur Folge haben, dass die Datei geheimsache.doc nicht mehr von „Anderen“ (other)
gelesen werden kann. Nur noch der Benutzer und
evtl. Angehörige der Gruppe können die Datei lesen. Doch Vorsicht! Generell gehören alle User auf
unseren Systemen zur Gruppe user. Ein Entfernen
der Leserechte für die Gruppe other entfernt nur
die Rechte für User außerhalb unserer Systeme.
Will man allen Usern den Lesezugriff verweigern,
müsste man noch einmal den chmod-Befehl bemühen oder ihn gleich in folgende Form umwandeln:
chmod og-r geheimsache.doc
ÞÞhttp://netinfo2.tu-clausthal.de/cgi-bin/password.pl
Auf dieser Webseite werden Sie als erstes nach Ihrem
alten Passwort gefragt. Geben Sie es ein und tragen
Sie in den darauffolgenden zwei Feldern nacheinander jeweils das neue Passwort ein und bestätigen die
Eingabe erst jetzt — ganz zum Schluß — mit Enter
oder klicken Sie auf den Knopf mit der Beschriftung
„Passwort jetzt ändern“. Hat alles ordnungsgemäß
funktioniert bestätigt das System die Passwortänderung. Die Standard-Passwort-Änderungs-Mechanismen
unter UNIX (passwd) und Windows (Strg-Alt-Entf)
sind nach wie vor aktiv und führen zu verschiedenen
Passwörtern auf den beiden Systemen, sofern der
Benutzer sie nicht selbst synchronisiert. Von deren
Benutzung sollte abgesehen werden.
WWW-Seiten
Das (Unix-) Home-Verzeichnis kann auch einen
beson­deren Ordner namens WWW enthalten. In
diesem Ordner kann man seine eigene private Homepage ablegen. Mehr Informationen hierzu finden
Sie in dieser Broschüre unter dem Stichwort Eigene
Webseiten im WWW bereitstellen (Seite 12).
Passwort ändern
Das Rechenzentrum vergibt bei der initialen
Ausgabe der Benutzeraccounts ein Passwort, dass
zur Authentifizierung der Useraccounts gegenüber
vom Rechenzentrum gepflegten Rechnern verwendet
wird. Da für verschiedene Dienste unterschiedliche
Authentifizierungsmecha­nismen verwendet werden,
gibt es generell zwei Passwörter: dass sogenannte
Windows- und das Unixpasswort. Bei der Ausgabe des Accounts wurden beide Passwörter gleich
gesetzt. Wenn das Passwort an der Infotheke im
Rechenzentrum geändert wird, werden auch beide
Passwörter auf einmal geändert. Damit Sie bei einer
eigenständigen Änderung Ihrer Passwörter nicht
noch selbst auf die einheitliche Änderung achten
müssen, verwenden Sie bitte für die Passwortänderung folgende Internet-Adresse:
© Rechenzentrum TU Clausthal 2004-2007
3
Benutzung der RZ-Ressourcen
Benutzung der RZ-Ressourcen
Die öffentlich zugänglichen Rechnerressourcen
teilen sich in zwei Bereiche auf: Den Windows- und
den Unix-Terminal-Pool (SunRay-Pool).
PC-Pool
Der PC-Pool basiert auf dem Betriebssystem Windows. Jeder einzelne Arbeitsplatz besteht aus einem
vollwertigen Rechner mit eigenständiger Rechenund Festplattenkapazität. Zusätzlich zu dem lokalen
Speicherplatz auf dem Laufwerk, der auch nur an
diesem Rechner zugänglich ist, werden sogenannte
Netzlaufwerke verbunden. Diese sind nichts anderes
als Verzeichnisse auf einem Unix-Server, die unter
Windows als Laufwerks­buchstabe angesprochen
werden. Im PC-Pool stehen standardmäßig folgende
Laufwerke zur Verfügung:
▪▪ A Diskettenlaufwerk an dem lokalen
Rechner
▪▪ C Festplattenlaufwerk an dem lokalen
Rechner
▪▪ M Netzlaufwerk (\\nas2\home):
Persönlicher Speicherplatz für den User;
das sogenannte Windows-Home;
enthält das Windows-Anmeldeprofil
(nur der User hat auf das Laufwerk
Zugriff)
▪▪ P Netzlaufwerk (\\nas2\public):
System-Speicherplatz. Ablageort diverser
Programme
▪▪ T Netzlaufwerk (\\nas1\temp):
▪▪ U Netzlaufwerk (\\nas1\<User-ID>):
Persönlicher Speicherplatz für den User;
Unix-Home; kann z. B. den Ordner WWW
enthalten ð persönliche Homepage.
Die SunRays bieten die Möglichkeit, sich grafisch
anzumelden (z. B. per KDE oder Gnome) und auch
entsprechende Programme zu starten, wie etwa
firefox, thunderbird, gimp usw.
Jeder User, der sich an einem dieser Terminals
anmeldet, wird mit dem Terminalserver as.rz.tuclausthal.de verbunden. Dieser Rechner besitzt
2 AMD246 (Opteron 2.0 GHz) Prozessoren mit 4 GB
Hauptspeicher und arbeitet unter RedHat Enterprise
Linux (64bit-RHEL4AS), also unter einem Unix mit
preemptivem Multitas­k ing. Das bedeutet, dass sich
viele User an einem Rechner anmelden und parallel
mit ver­schie­denen Applikationen arbeiten können.
Für Hinweise zur Arbeit unter UNIX siehe auch den
Punkt Nutzung der UNIX Workstations (s. Seite 17).
DTP-Raum
Im DTP-Raum (Raum Nr. 014) stehen zwei Rechner
zur Ver­f ü­g ung, an denen DTP-Aufgaben bewältigt
werden können. An einem der Rechner sind zwei
Flachbettscanner angeschlossen, ein DIN A3-Über­
for­mat-Flach­bett­scanner für Übergrößen und ein
kleiner DIN A4-Format-Scanner „für den Scan zwischendurch“. An dem zweiten Rechner befindet sich
ein Dia-Scanner, für den zu den Öffnungszeiten der
Info-Theke spezielle Einsätze ausgeliehen werden
können.
Dieser Raum ist frei zugänglich und sollte aus­
schließ­lich für DTP-Zwecke verwendet werden. In
ihm befindet sich ebenfalls der Farblaserdrucker.
SunRay-Pool
Im SunRay-Pool stehen sogenannte Terminals
als Arbeitsplatz zur Verfügung. Diese Terminals der
Firma Sun erlauben über eine grafische Benutzer­
schnittstelle den Zugriff auf einen zentralen Rechner, der im Maschinensaal des Rechenzentrums
untergebracht ist.
4
© Rechenzentrum TU Clausthal 2004-2007
WiTUC – Campus-WLAN
Anmeldung über das WLAN bis zum ersten Tag des
Folgemonats möglich.
Drucken im RZ
Allen TU-Angehörigen steht unter ihrer TU-Kennung das Campus-WLAN „WiTUC“ (angelehnt an
Wireless TU Clausthal) zur Verfügung. Es sind eine
Vielzahl sog. Hotspots über den gesamten Campus
verteilt. WiTUC ist über den Dienst „DFNRoaming“
des Deutschen Forschungsnetzes an das europaweite
„eduroam“ angebunden. Damit können Angehörige
der TU an vielen europäischen Forschungseinrichtungen mit ihrer TU-Kennung am lokalen WLAN
teilnehmen. Umgekehrt können Gäste an der TU
mit ihrer eigenen Kennung am WLAN teilnehmen,
sofern ihre Heimateinrichtung am eduroam-Projekt
teilnimmt. Weitere Informationen zu diesem Thema
sind unter
ÞÞhttp://www.rz.tu-clausthal.de/wituc
zu finden.
Die Seite des eduroam-Projektes ist unter
ÞÞhttp://www.eduroam.org
zu erreichen.
Sollte bei einem Anmeldeversuch keine Ver­bindung
aufgebaut werden, könnte es an der Beschränkung
des Transfervolumens liegen. Ob diese Beschränkung
greift, kann man unter der Adresse:
ÞÞhttp://netinfo2.tu-clausthal.de
nachsehen. Dort kann man sich mit den Zugangsdaten (setzen sich zusammen aus RZ‑[email protected] und E-Mail-Passwort) einloggen
und sein aktuelles Transfervolumen einsehen.
Ist das Limit erreicht, ist keine
© Rechenzentrum TU Clausthal 2004-2007
Im Rechenzentrum steht z. Zt. ein öffentlich zugänglicher s/w-Drucker im Raum 011 zur Verfügung.
Folgende Drucker stehen generell zur Ausgabe zur
Verfügung:
▪▪ Druckername: sw-laser
Ein s/w Kyocera-Laserdrucker mit 3001200 dpi-Druck (in 64 Graustufen) (doppelseitig), Format: DIN A4. Frei zugänglich im
Raum 011
▪▪ Druckername: sw-laser-a3
wie sw-laser nur im Format: DIN A3. Frei
zugänglich im Raum 011
▪▪ Druckername: farb-laser
Ein Ricoh-Farb-Laserdrucker mit 300-1200
dpi-Druck (64 Farbabstufungen) (doppelseitig) Format: DIN A4. Frei zugänglich im
Raum 014
▪▪ Druckername: farb-laser-a3
wie farb-laser nur Format: DIN A3.
Frei zugänglich im Raum 014.
▪▪ Druckername: poster
Ein (6 Grundfarben CMYKLMLC)
Großformat-Tintenstrahldrucker von HP.
Auflösung: 1200 x 600 dpi.
Maximale Druckfläche: 88,4 cm x 15,2 m.
Ausdruck an der Info-Theke abholen.
▪▪ Druckername: poster-uv
Ein (6 Grundfarben CMYKLMLC)
Großformat-Tintenstrahldrucker von HP.
Auflösung: 1200 x 600 dpi.
Maximale Druckfläche: 88,4 x 327,6 cm.
Ausdruck an der Info-Theke abholen.
▪▪ Druckername: foto-a4-xxxx
Ausgabe auf Canon Tintenstrahldrucker
Format: DIN A4
Auflösung: 4.800 x 1.200 dpi.
Statt xxxx stehen folgende Namen mit dem
entsprechenden Papiersorten zur Verfügung:
glossy Fotopapier, hochglänzend
semimattFotopapier, glänzend
matt
Fotopapier, matt
highres Hochauflösendes Grafikpapier
5
Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice)
Ausdruck an der Info-Theke anmelden und
anschließend abholen.
▪▪ Druckername: foto-a3-xxxx
wie foto-a4-xxxx nur im Format DIN A3
Auflösung: 4.800 x 2.400 dpi. Siehe
Anmerkung unter foto-a4-xxxx. Ausdruck
an der Info-Theke anmelden und anschließend abholen.
Die Drucker stehen grundsätzlich jedem User mit
gültigem Account zur Verfügung. Studenten können
jedes Gerät in Anspruch nehmen. Jedem Studenten
werden einmalig 20,00 EUR Startguthaben auf einem
virtuellen Druckkonto zur Verfügung gestellt. Dieses
Guthaben entspricht zum Zeitpunkt der Drucklegung
einer Druckausgabe von ca. 666 einseitig schwarz
bedruckten Seiten oder 333 beidseitig bedruckten
Seiten. Die aktuell gültigen Preise erfahren Sie auf
der Homepage des Rechenzentrums.
Das Rechenzentrum stellt neben den Druckern
für Formate bis DIN A3 noch zwei Großformat­
tintenstrahl­drucker (max. Medienbreite: 106,7 cm,
Standardpapierbreite: 91,4 cm) zur Verfügung. Einer der
beiden Drucker (poster-uv) arbeitet mit spezieller,
UV-stabiler Tinte und Spezialpapier. Dieser Drucker
ist hervor­ragend für die Ausgabe von langlebigen
Drucken geeignet. Der zweite Drucker (poster) ist
mit normaler Farbstofftinte und günstigem Papier
bestückt. Er dient zur Ausgabe von weniger langlebigen Postern.
Druckkosten
Berechnet werden bei allen Druckern lediglich die
Selbstkostenpreise für Papier und Tinte/Toner. Es gilt
die aktuelle Entgeltliste, die im Internet einsehbar ist.
Die Preise zum Zeitpunkt der Drucklegung können
Sie im Anhang ersehen. Werden spezielle Ausdrucke, wie z. B. Ausdrucke auf dem Posterdrucker, im
Auftrag eines Instituts erstellt (z. B. Studienarbeit),
kann man sich im Institut ein Formular aushändigen lassen, mit dem das Institut die Übernahme
der Kosten bestätigt. Auf diesem „Materialschein“
können dann für Studenten kostenlose Ausdrucke
im Rechenzentrum angefertigt werden.
6
Weitere Dienste (News,
Backup, FTP, VPN, CD‑/
DVD-Brennservice)
Newsgroups im RZ
Was sind Newsgroups?
Ein wichtiger Bestandteil des Internets sind die
Newsgroups, in denen jeder fragen und antwor­
ten kann und in denen aktuelle Diskus­sionen zu
belie­bigen Themen ablaufen. Newsgroups kann
man als schwarze Bretter betrachten, die weltweit
zugäng­lich sind.
Zugang zu Newsgroups bekommt man durch
einen sogenannten Newsreader, einem Programm, das Artikel aus den Newsgroups im Internet holt, mit dem man sie dann lesen kann, und
welches eigene Beiträge ins Internet abschickt.
Diese werden dann über das USENET an alle anderen
Rechner mit News-Anbindung weiter­geleitet, so dass
der eigene Artikel z. B. in Japan gelesen wird und
einem dortigen User evtl. bei einem bestimmten
Problem weiterhelfen kann.
Das News-System verwaltet eine hierarchisch
geordnete Liste von verschiedenen Themen (den
eigentlichen Newsgroups), aus denen man je nach
Newsreader einige wenige auswählen kann, die man
regelmäßig (wie eine Tageszeitung) lesen möchte.
Das Rechenzentrum bietet neben den vom DFNVerein verteilten Newshierarchien einige Newsgroups an, die nur für die TU Clausthal bestimmt
sind und deshalb nur von Rechnern innerhalb der
Domain tu-clausthal.de erreichbar und als lokale
Diskussions­foren gedacht sind. Alle Newsgroups (mit
Ausnahme der tuc.heime.*-Hierarchie) sind auch
für diejenigen erreichbar, die den Internetzugang
über externe Provider gewählt haben. Notwendig
ist dafür ein gültiger Account für die RZ-Ressourcen
(Unix- bzw. Windows-Workstations, Mailaccount).
Bitte wenden Sie sich bei Fragen zum News-System
etc. an den RZ-Support ( š [email protected]).
Sollten Sie einmal Ihre „Lieblings-News­group“ auf
dem Server vermissen, lassen Sie es uns wissen.
© Rechenzentrum TU Clausthal 2004-2007
Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice)
Am Anfang sollte man sich die Zeit nehmen, sich
durch eine Liste aller Newsgroups durchzukämpfen,
sich dabei einen Überblick über die Themenvielfalt zu
gönnen und sich vielleicht schon ein paar Grup­pen,
die man regelmäßig lesen möchte, auszusuchen.
Zugriff auf den Newsserver
Der Newsserver der TU Clausthal steht allen
Rech­nern, die zur TU gehören, zur Verfügung (als
autori­siert gilt jeder Zugriff aus dem Netz der Uni
IP-Adressbereich: 139.174.xxx.xxx).
Lokale Newsgroups
Lokale Newsgroups, also die, die nur für Benutzer
aus der TU Clausthal gedacht sind, sind auf dieser
Liste aufgeführt. Die Gruppennamen sind alphabe­
tisch geordnet.
▪▪ tuc.announce
Ankündigungen der TU Clausthal
(moderiert)
▪▪ tuc.apple
rund um den Apfel
▪▪ tuc.c-kurs
C-Programmierkurs, Informatik
▪▪ tuc.comp
Computer, Netze, Informations­systeme u.dgl.
▪▪ tuc.ftp.announce
Ankündigungen neuer Software auf dem FTPServer (moderiert)
▪▪ tuc.infotechnik
Relevantes zum Studiengang
Informationstechnik
▪▪ tuc.jobboerse
Jobangebote
▪▪ tuc.marktplatz
Angebote und Gesuche zum Tauschen und
Verkaufen, Zimmervermittlungen,
Mitfahrgelegenheiten usw.
▪▪ tuc.mfg
Mitfahrgelegenheiten
▪▪ tuc.misc
Life, the Universe, and Everything
▪▪ tuc.programmierung
Allgemeine Fragen zur Programmierung
▪▪ tuc.rz.announce
Ankündigungen des Rechenzentrums (moderiert)
▪▪ tuc.sport.announce
Ankündigungen des Sportinstituts
▪▪ tuc.test
Test-Newsgroup für alle, die die neue Software
oder das System an sich testen möchten
Backup
Das RZ bietet ein zentrales Backup an. Das zentrale
System besteht aus einem Linux-Server, an dem mehrere
Bandlaufwerksbibliotheken mit 36 TB Bandkapazität
© Rechenzentrum TU Clausthal 2004-2007
7
Weitere Dienste (News, Backup, FTP, VPN, CD‑/DVD-Brennservice)
sowie RAID-Systemen mit bis zu 8 TB angeschlossen
sind, auf denen die Datensicherung abgelegt wird.
Neben den dezentralen Datenbeständen werden auch
lokale Serverdaten gesichert, ebenso die Freigaben
auf dem RZ-NAS-Filer. Während die dezentralen
Datenbestände täglich gesichert werden und eine
regelmäßige Backup-Konsolidierung stattfindet
(Zusammenführung von inkrementellen und vollen
Sicherungen), sind auf sämtlichen Freigaben des Filers
sogenannte snapshots der Filesysteme verfügbar. Unter
.snapshot bzw ~snapshot werden in regelmäßigen Zeitabständen Abbilder der Daten abgelegt,
so dass von dort aus versehentlich gelöschte oder
modifizierte Daten zurückgeholt werden können.
Eine versehentlich gelöschte Datei kann mit den
passenden Benutzerrechten aus den Snapshots
zurück kopiert werden ohne das ein Restore von
den Backup-Bändern notwendig wird. Eine Anleitung und weitere Informationen finden Sie unter
der Adresse
ÞÞhttp://www.rz.tu-clausthal.de/abteilungen/
netz-system-und-betrieb/
Dort sind auch genaue Infos über den SnapshotMechanismus abgelegt.
FTP
Das Rechenzentrum betreibt auch einen FTP-Server.
FTP steht für file transfer protocol. Es handelt sich
hierbei um ein Übertragungsprotokoll, das speziell
zum Kopieren von Daten von Rechner zu Rechner
entwickelt wurde. Bis heute wird dieses Protokoll
noch verwendet. Auf unserem FTP-Server finden
sich hauptsächlich kostenlose (Public Domain,
Open Source) bzw. Prüf-vor-Kauf-Programme (Share­
ware). Es handelt sich um nützliche Pro­gramme und
Anwen­dungen für die Erleichterung der täglichen
Arbeit. Neben diversen Hilfsprogram­men findet
man auch komplette Linux-Distributionen, die
man direkt vom Server installieren oder von denen
man sich eine Imagedatei herunterladen kann, um
sich selbst ein passendes Installationsset auf CDs
zu erstellen.
8
VPN-Service
Das Rechenzentrum bietet einen sogenannten
VPN-Zugang für Studenten und Mitarbeiter an.
Dieser Zugang ist nicht mit einem Internet-Zugang zu
verwechseln. Es wird ein funktionsfähiger Internetzugang über einen Service-Prodiver (z. B. T-Online,
AOL, 1&1, Freenet, etc.) benötigt. Außerdem ist die
Installation eines VPN-Clients nötig, der auf der RZHomepage zum Herunterladen zur Verfügung steht
(z. Zt. für Windows ab 98, MacOS X sowie Linux).
Dieser Client sorgt für die virtuelle Integration eines
Rechners in das Uni-Netz (der Rechner erhält auf
einer virtuellen Netzwerkkarten-Schnittstelle eine
IP-Adresse aus dem Uni-Netz). Damit ist es möglich
auf alle Dienste, die auf Rechner innerhalb des
Uni-Netzes beschränkt sind, zuzugreifen (Newsserver, E-Mail-Versand über den RZ-Mailserver,
MSDNAA-Downloads, Bibliotheksrecherchen,
Aktualisierung von Sophos-Antivirus oder z. B. die
Druckausgabe auf Druckern im Rechenzentrum).
Bei Start des Clients sind die RZ-UserID und das
Kennwort nötig.
CD-und DVD-Brennservice
Das Rechenzentrum bietet die Möglichkeit,
Daten auf CD oder DVD brennen zu lassen.
Selbstver­ständ­lich dürfen hierbei explizit keine
rechteverletzenden Daten (bspw. Raubkopien
o. ä.) gebrannt werden. Der Nutzer dieses Services bestätigt mit seiner Unterschrift auf dem
Antragsformular
ÞÞhttp://www.rz.tu-clausthal.de/
service/toastcd.shtml
mit dem Erstellen der CD keine Rechte Dritter zu
verletzen und übernimmt die ausschließliche
Haftung für den Inhalt der CD.
© Rechenzentrum TU Clausthal 2004-2007
Zugriff auf Daten / E-Mails / Kalenderfunktionalität außerhalb des TUC-Netzwerks
Zugriff auf Daten /
E-Mails / Kalenderfunk­
tionalität usw. von Rechnern außerhalb des TUCNetzwerks
Die Dienste des Rechenzentrums stehen haupt­
sächlich dem internen Netzwerk der TU Clausthal
zur Verfügung; dennoch kann auf gewisse Bereiche
auch von außen zugegriffen werden.
E-Mail
E-Mail ist der am häufigsten genutzte Dienst des
Rechenzentrums. Mit Erhalt der Accountdaten wird
grundsätzlich eine E-Mail­adresse der Form
||[email protected]
angelegt. Die genaue Mailadresse kann über die
URL
ÞÞhttp://search.tu-clausthal.de
(nur intern) abgefragt werden. Hierbei werden nur
Adressen angezeigt, die dem RZ bekannt sind, in
der Regel die E-Mailadressen der vorhandenen RZAccounts.
Bei mehreren Vor­namen, sowie Besonderheiten
beim Nachnamen (Titel, Doppelnamen) ist zur Vergabe einer ein­deu­tigen Mailadresse eine Rücksprache
mit dem RZ ratsam. Ob die Syntax einer beliebigen
E-Mail-Adresse in Ordnung und der Empfänger
gerade erreichbar ist, kann man nicht überprüfen,
da immer weniger Mailserver aufgrund der SPAMProblematik solche Anfragen zulassen.
Es gibt mehrere Wege, seine E-Mails zu verwalten.
Zunächst wäre da das Webmail-Interface, das man z.B.
über die Webseiten des Rechenzentrums erreichen
kann oder direkt unter der Adresse:
ÞÞhttps://tu-clausthal.de
Weiter­hin können die für E-Mail Protokolle POP3,
IMAP und SMTP mit den ent­sprechenden E-MailProgrammen (z. B. Thunderbird, Eudora Mail, Outlook, Pegasus Mail …) genutzt werden.
© Rechenzentrum TU Clausthal 2004-2007
Für welchen Mechanismus man sich letztendlich
entscheidet, sollte man auch an Hand von Sicherheits­
gedanken überlegen: Das Webmail-Interface bietet
eine sichere, da verschlüsselte (SSL-) Übertragung
der Daten zwischen Browser und Mailserver, alle
E-Mails bleiben dabei zentral auf dem Server und
werden dort verwaltet (wie beim IMAP-Protokoll). Die
Protokolle SMTP und POP3 übertragen die E-Mails
ebenso wie das Zugangspasswort im Klartext über das
Netzwerk (Internet oder das interne Netz der TUC).
Dies stellt grundsätzlich ein Sicher­heitsrisiko dar. Der
Weiterleitungs-Mechanismus hingegen ermöglicht
es, auf der TU-Adresse eingehende E–Mails an eine
externe E-Mail-Adresse (beispiels­weise an einen
kostenlosen E-Mail-Dienst wie z. B.
ÞÞhttp://www.web.de
http://www.gmx.de oder auch
http://www.yahoo.de
weiter zu leiten und somit alle E-Mails gesammelt
von einem Zugang abholen zu können. Per RPOP
können Sie dies auch umgekehrt von bspw. gmx
auf den RZ-Mail­account abholen. Möchten Sie
dennoch lieber einen anderen Maildienst verwenden empfehlen wir den Weiterleitungs-Mechanismus vom RZ zu Ihrem Anbieter. Für das Abholen
der E‑Mails über Ihren Mail-Provider muss dort das
Passwort des TUC-Mailservers hinterlegt werden.
Dies würde über eine normale (POP3-/SMTP-) Verbindung wieder unverschlüsselt durch das Netz
übertragen werden. Ihr Passwort ist geheim zu
halten und sollte daher bei keinem Dienstleister
hinterlegt werden. Zur Verwendung des Weiterleitungs-Mechanismus, muss man sich per Webbrowser mit der Seite
ÞÞhttps://tu-clausthal.de
verbinden und sich dort anmelden. Im Menü­punkt
Regeln kann man im Feld Alle Nachrichten umleiten
an die E-Mailadresse angeben, an die die einkommenden E‑Mails umgeleitet werden sollen. Nicht
vergessen den Punkt Alle Nachrichten umleiten auch
zu aktivieren. Möchte man im TU Postfach eine
Kopie der E-Mail behalten, dann einfach noch zusätzlich den Punkt Kopie behalten anwählen.
9
Greylisting an der TU Clausthal
Virenprüfung der E-Mails
Das Rechenzentrum der TU Clausthal betreibt
einen zentralen Virenscanner, der jede eingehende
E-Mail automatisch auf Viren überprüft. Wird von
die­sem System ein Virus gefunden, wird er aus dem
Anhang oder der E-Mail entfernt und der übrige
Inhalt ohne Virus weitergeleitet.
SPAM-Erkennung für E-Mails
Für jeden User wird als Standard-Einstellung die
Spam-Erkennung aktiviert (d. h. beim Einrichten
eines Accounts ist die SPAM-Quarantäne bereits
aktiviert). Unter der Adresse
ÞÞhttps://puremessage.tu-clausthal.de
kann man sich einen Account einrichten und hat
dann Zugriff auf alle in Quarantäne gestellten EMails, bzw. auch die Möglichkeit die SPAM-Quarantäne zu deaktivieren.
Neben dieser SPAM-Filterung ist als weitere Maßnahme das sogenannte Greylisting aktiviert.
Greylisting an der
TU Clausthal
Beim Greylisting geht es darum, Spam gezielt zu
bekämpfen. Dabei wird der erste Zustellversuch einer
E-Mail zunächst abgelehnt, wodurch ein sehr hoher
Prozentsatz von Spam E-Mails schon vor dem Verteilen in die Benutzer-Mailboxen oder dem Speichern
in der Spam-Quarantäne abgewehrt werden kann.
Im Mail-Protokoll SMTP (simple mail transfer protocol) ist standardmäßig eine erneute
Zustellung vorgesehen, so dass E-Mails von richtigen
Mail-Servern nach dem zweiten Zustellversuch die
Benutzer-Mailboxen erreichen. Gleichzeitig wird
ein Eintrag in einer Daten­bank vorgenommen, der
die Kombination aus Sender, Empfänger und IPAdresse des sendenden Mail-Servers für alle weiteren
Sendeversuche freischaltet. Damit kommt es durch
das Greylisting zu einer kurzen Verzögerung bei der
Zustellung einer E-Mail.
10
Versender von SPAM arbeiten nicht SMTP-konform
und unternehmen in den meisten Fällen keinen zweiten Zustellversuch, wodurch das Grey­listing derzeit
einen sehr guten Schutz gegen Spam darstellt.
Wissenswerte Informationen zur Netznutzung
Das Internet - Aufbau und Verfahren
Das Internet ist ein weltumspannendes Netzwerk
von Computern und Netzwerk-Komponenten. Es
funktioniert durch die Festlegung internationaler
Standards (in der Regel durch so genannte RFCs), die
die allgemeinen Funktionen verschiedener Protokolle
miteinander verbinden und kommunizieren lassen.
Es ist ein „paketvermittelndes Netzwerk“ auf Basis
von TCP/IP und ermöglicht es, Kommunikationswege variabel und dynamisch zu schalten, die somit
ausfallsicherer werden.
Es hält sich der nicht ganz richtige Glaube, das
Internet wäre ursprünglich ein Werk der (US)Militärs gewesen, die ein solches Netzwerk für ihre
Kom­munikation aufbauen wollten - ein Netzwerk,
das auch nach einem Atomschlag noch funktionsfähig sein sollte. So einfach formuliert ist das nicht
richtig; in erster Linie ist das urspüngliche ARPAnet
eine von Bildungseinrichtungen der USA genutzte
Technik gewesen, die beim Militär keine rechte
Verwendung fand, da das Militär lieber von einem
zentralen Ausgangspunkt agieren wollte.
Die Anfänge des Internets bestanden aus der rein
textbasierten Verbindung von Großrechenanlagen;
die bunten Seiten des Netzes (WWW) entstanden
erst wesentlich später, nämlich 1994.
Die Kommunikation über das Internet wird dadurch
möglich, dass jeder Rechner eine IP-Adresse hat,
unter der er weltweit eindeutig erreichbar ist. Darauf
aufsetzend findet die Kommunikation in den Ports
ihre Endpunkte, so dass jeder Kommunikationsaufbau zur Gegenstelle an <IP-Adr.>:<Port> stattfindet.
Neben der IP Version 4 (IPv4) findet zunehmend
© Rechenzentrum TU Clausthal 2004-2007
Wissenswerte Informationen zur Netznutzung
auch an der TU Clausthal IP in der Version 6 (IPv6)
Verbreitung. Diverse Server bieten bereits jetzt die
Möglichkeit einer IPv6-Verbindung an.
Sicher trotz Netz
In Zusammenhang mit der Benutzung öffentlicher
Netze wie dem Internet ergibt sich immer wieder
die Angst vor „Angriffen von außen“. Diese Gefahr
ist jedoch als eher gering anzusehen, da ernsthafte
Angriffe von „Hackern“ eher auf größere, Dienste
bereitstellende Rechner (Server) zielen, denn auf
allgemein angebundene Computer. Dass dennoch
ein gewisses Gefahrenpotential von so genannten
„Script-Kiddies“ vorhanden ist, wird noch erläutert.
Insgesamt betrachtet, kann so weit verallgemeinert
werden, dass gilt: „Stellt ein Rechner keine Dienste
bereit, kann er von außen auch nicht direkt angegriffen werden.“
Welche Gefahren bestehen denn
überhaupt?
1. Das größte Problem ist in der Regel der Be­nutzer
selbst, der alle möglichen Aktionen auf seinem Rechner ausführen und erlauben kann. Dieser Umstand
hat seit dem Jahr 2001 zu massivem Auf­treten von
so genannten „Würmern“ geführt, die entweder
vom Anwender selbst per Mausklick oder von unsicheren (Mail-) Program­men (die im Kon­text des
Anwenders laufen) mehr oder weniger auto­matisch
ausgeführt wurden, den Rechner verseuchten und
andere Rechner durch selbstständige Ver­sendung/
Verbreitung zu befallen versuchten (das heißt, dass
hier nicht nur das eigene System, sondern auch das
Netzwerk betroffen ist bzw. sein kann). Nicht erst seit
2001 spricht man allgemein bei „Viren, Würmern
und Trojanern“ von „Malware“.
2. Neben diesem Gefahrenbereich in vernetzten
Umgebungen ergeben sich immer wieder Fehler in
Programmen, die Sicherheitslücken darstellen; auch
die im Internet benutzten Protokolle beinhalten
Schwachstellen, die sich (direkt oder indirekt) z.
B. für unbefugte Zugriffe auf Daten oder Systeme
missbrauchen lassen.
Besonders Sicherheitslücken, die immer wieder
gefunden und publik gemacht werden, sind ein wesentlicher Grund für das Verbot von studentischen
Servern im Netz der Hochschule - denn durch einen
kompromittierten Server, z. B. in einem Wohnheim,
kann die Sicherheit des gesamten Hoch­schulnetzes
gefährdet werden (leider wird häufig davon ausge­
gangen, dass das interne Netz „sicher“ wäre).
Natürlich wirft sich die Frage auf, welches Ziel
durch das Ausnutzen von Sicherheitslücken verfolgt
wird: Die simple Zerstörung von Verbin­dungen oder
Systemen ist vermutlich eher selten die eigentliche
Intention. Um diese Frage informativ beantworten zu
können, muss man sich fragen, was man bspw. mit
den Ressourcen eines (fremden) Rechners anfangen
kann. Dabei ist neben der Benutzung der (breit­ban­
digen) Anbindung des angegriffenen Rechners an
das Internet auch die Verschleierung der eigenen
Identität über den angegriffen Rechner ein nicht
zu missachtender Faktor.
Was kann ich dagegen tun?
Schon eingangs wurde erwähnt, dass „wenn
ein Rechner keine Dienste bereit stellt, dieser auch
nicht angegriffen werden kann“. Bezieht man das
auf Angriffe von außen, ist es richtig, diese werden
zumeist von Script-Kiddies durchgeführt und basieren
fast ausschließlich darauf, sich in einem Netzwerk
umzusehen, Lücken zu entdecken und diese so
weit wie möglich für eigene (zweifelhafte) Zwecke
zu missbrauchen. Um diese Art Angriffe abzuwehren, reicht eine ordentliche System-Pflege aus. Das
Abschalten von Diensten bzw. das Konfi­g urieren
von nur intern erreichbarer „Server“ z. B. ist der
wes­ent­lichste Bestandteil eines Sicherheits­konzepts.
Inte­ressierte können sich dazu auch unter
ÞÞhttp://www.iks-jena.de/ mitarb/lutz/ 
usenet/Firewall.html
und unter
ÞÞhttp://www.kssysteme.de/htdocs/ 
documents/w2kservices1.html
(nur Win­dows 2000/XP) sowie unter
ÞÞhttp://cert.uni-stuttgart.de
© Rechenzentrum TU Clausthal 2004-2007
11
Eigene Webseiten im WWW bereitstellen
schlau lesen. Aktuelle Hinweise zu bekannten
Sicherheitslücken sind auch über
ÞÞhttp://www.heisec.de/
zu finden.
Eigene Webseiten im
WWW bereitstellen
Alle Anwender, die über einen gültigen Account
am Rechenzentrum der TU verfügen, haben die
technischen Voraussetzungen, sich ein persönliches Webangebot zu erstellen.
Die nötigen Schritte hierzu sind:
1. Das WWW Verzeichnis:
Für das Webangebot muss ein Verzeichnis erstellt werden. Der Name des Verzeichnisses muss
WWW lauten, da dieser Name in der Konfiguration
des Servers voreingestellt ist. Folgender Befehl in
einer UNIX-Konsole eingegeben führt zu dem
gewünschten Ergebnis:
% mkdir ~/WWW
2. Zugriffsrechte:
Nach Zuweisung eines Accounts haben die Verzeichnisse die Rechte drwxr-xr-x (755). Wer die
Zugriffsrechte auf seine Verzeichnisse einschränken möchte, gleichzeitig aber ein Webangebot
erstellen möchte, muss berücksichtigen, dass das
Verzeichnis $HOME sowie das WWW-Verzeichnis
mindestens die Rechte drwx--x--x (711) besitzen.
Wiederum in einer UNIX-Konsole erreicht man
dies z. B. durch den Befehl:
% chmod 711 ~ ~/WWW
3. Seiten erstellen:
Mit einem Texteditor oder einem speziellen
HTML-Editor lassen sich die Seiten entwickeln
und in ~/WWW oder entsprechenden Unterverzeichnissen speichern. Hierzu eignen sich einfache
ASCII Editoren wie z. B vi oder komfortablere
Umgebungen, wie sie der Editor eines Browsers
bietet. Die Seite „Formale Grundlagen zur Nutzung
12
der DV-Ressour­cen der TU Clausthal“ beschreibt
die Rahmen­be­dingungen, mit denen der Inhalt der
persönlichen Seiten verträglich sein muss
ÞÞhttp://www.rz.tu-clausthal.de/abteilungen/ 
leitung/formalia/
Dies beinhaltet insbesondere das Verbot copyrightgeschütztes Material ohne Ausdrückliche
schriftliche Genehmigung des Rechteinhabers
zum Download zur Verfügung zu stellen.
Die Internet-Präsenz (sowie dort evtl. eingeblendete
Banner) darf nicht gegen gesetzliche Verbote, die
guten Sitten und Rechte Dritter (Marken, Namens-,
Urheber-, Datenschutzrechte usw.) verstoßen. Insbesondere dürfen keine pornographischen Inhalte
und keine auf Gewinnerzielung gerichteten Leistungen angeboten werden, insbesondere solche, die
pornographische und/oder erotische Inhalte (z. B.
Nacktbilder, Peepshows etc.) zum Gegenstand haben.
Die Internet-Präsenz darf nicht in Suchmaschinen
eintragen werden, soweit durch die Verwendung von
Schlüsselwörtern bei der Eintragung gegen gesetzliche Verbote, die guten Sitten und Rechte Dritter
verstoßen wird.
Die sogenannte Homepage liegt im Verzeichnis
~/WWW und sollte im einfachsten Fall einen Namen
aus den von dem Server unterstützten Index- Namen
haben, etwa index.html. Die Endung der Dateien
sollte .html (normale Webseite), .shtml (für Server
Side Includes) lauten. Wer speziellere Optionen
nutzen möchte, sollte die Dokumentation des Servers studieren.
ÞÞhttp://www.apache.de/
4. Aufruf der Seiten
Die Homepage des Benutzers mit der Benutzer­
kennung foo ist unter
ÞÞhttp://www.tu-clausthal.de/~foo/
zu finden, wird aber anschließend auf
ÞÞhttp://home.tu-clausthal.de/~foo/
umgeleitet (Redirect). Einen Eintrag in die Linkpage „Persönliche WWW-Seiten an der TU Clausthal“
kann man mit einer Mail an
||[email protected] beantragen.
© Rechenzentrum TU Clausthal 2004-2007
Der Videoserver der TU Clausthal
Der Videoserver der
TU Clausthal
Auf dem Videoserver der TU Clausthal befinden
sich Aufzeichnungen von nahezu jeglicher Art
von Veranstaltung hier an der TU. Ein besonderer
Schwer­punkt wird dabei auf die Aufzeichnung
von Vorle­sungen gelegt. Darüber hinaus werden
Aufzeich­nungen von Tagungen, Dokumentationen
oder Mit­schnitte von sonstigen Veranstaltungen der
TU Claus­thal vorgehalten.
Kommunikation zwischen Lehrenden und Stu­die­
renden verbessert werden.
Sie finden den Stud.IP-Server unter:
ÞÞhttps://studip.tu-clausthal.de/
Mit Ihrer RZ-Nutzerkennung und dem Passwort,
das Sie zum Abrufen von E­‑Mails nutzen, können Sie
sich mit einem Webbrowser über das Internet an der
Lernplattform Stud.IP anmelden.
Die Videos stehen in unterschiedlicher Bandbreite
zur Verfügung, so dass sie auch mit langsamen Inter­
net­anbindungen angesehen werden können. Das
An­ge­bot ist auch weiterhin im Wachsen begriffen,
also schauen Sie öfter vorbei.
Den Videoserver finden Sie unter:
ÞÞhttp://video.tu-clausthal.de/
Nicht nur für Anwender mit einer langsamen
Internet­anbindung werden am Ende des Semesters
Daten-DVDs der jeweiligen Vorlesungen erstellt,
welche dann an den beteiligten Instituten erhältlich
sind. Außerdem können diese DVDs in der Bibliothek
entliehen werden.
Das Lernmanagement­
system Stud.IP
Das Rechenzentrum bietet für die TU Clausthal
die webbasierte Lernplattform Stud.IP an. Mit Stud.
IP können Lehrende ein Begleitangebot zu Ihren
Veranstaltungen im Netz aufbauen, Anmel­dungen
organisieren, Teilnehmerlisten erstellen und ihren
Studierenden Ankündigungen, Dateien und sonstige Informationen auf einfache und komfortable
Weise zur Verfügung stellen. Studierende können
sich über Stud.IP einen Stundenplan erstellen lassen
und einen Überblick über ihre laufenden Veranstaltungen behalten.
Durch kommunikative Komponenten wie Chat,
Forum und systeminterne Nachrichten kann die
© Rechenzentrum TU Clausthal 2004-2007
13
Wichtige Daten in Kürze
Wichtige Daten in Kürze
•Die einzige wirklich wichtige E-Mailadresse für
Unix Anwendungsserver
(Redhat-Linux)
Anfragen:
Einleitung
||[email protected]
IP-Adresse(n)
•Nameserver
gomorra.rz.tu-clausthal.de
139.174.2.5
IPv6 [2001:638:605:2::5 ]
sodom.rz.tu-clausthal.de
139.174.2.6
IPv6 [ 2001:638:605:2::6 ]
Der Zugang zu der öffentlich zugänglichen UnixWorkstation as.rz.tu-clausthal.de ist nur per
SSH-Protokoll (ssh, slogin) möglich. Weitere
Server, an denen man sich nicht direkt anmelden
kann, bieten zentrale Dienstleistungen an. Dazu
gehören File­server, ein Mailserver, sowie Name-,
News-, Lizenz- und WWW-Server.
•Mailserver (POP3, SMTP, IMAP4)
tu-clausthal.de
139.174.2.1
IPv6 [ 2001:638:605:2:230:48ff:fe29:9716 ]
•Webmailserver (https)
https://tu-clausthal.de
139.174.2.1
IPv6 [ 2001:638:605:2:230:48ff:fe29:9716 ]
•Newsserver
news.tu-clausthal.de
139.174.2.24
•FTP-Server
[ftp| http]://ftp.tu-clausthal.de
139.174.2.36
•Webserver Rechenzentrum
http://www.rz.tu-clausthal.de
139.174.2.135
IPv6 [ 2001:638:605:2:20a:e4ff:fe0b:775d ]
•Webserver User-Homebereiche
http://home.tu-clausthal.de
139.174.4.11
IPv6 [ 2001:638:605:4:209:6bff:feb5:b922 ]
•Zeit-Server (NTP)
ntp1.tu-clausthal.de
IPv6 [ 2001:638:605:2::5 ]
ntp2.tu-clausthal.de
139.174.2.2
IPv6 [ 2001:638:605:2:230:48ff:fe76:891a ]
ntp3.tu-clausthal.de
139.174.2.5
139.174.2.18
IPv6 [ 2001:638:605:2:210:dcff:fe4c:7a84 ]
•Benutzerrechner (UNIX, SSH-Login)
as.rz.tu-clausthal.de
139.174.9.4
IPv6 [ 2001:638:605:9:2e0:81ff:fe2d:e92b ]
•Eigene Homepage
Der Zugriff auf die
UNIX-Maschine
as.rz.tu-clausthal.de
Eine Anmeldung auf dem UNIX-Rechner im
Rechen­zen­trum ist auch von außen möglich. Wurde
früher noch das Telnet-Protokoll zugelassen, sind
auch hier (wiederum aus Gründen der Sicherheit)
nur noch verschlüsselte Verbindungen mittels SSH
(Secure SHell, Protokollversion 2) erlaubt. Ein SSHClient ist auf eigentlich jedem UNIX/Linux-System zu
finden; für Windows gibt es das bei uns eingesetzte,
kosten­lose Tool PuTTY (Download von unserem
FTP-Server möglich).
Es steht ein Unix-Server im RZ „öffentlich“ zugänglich als Applikationsserver zur Verfügung (as.
rz.tu-clausthal.de), ein RedHat Enterprise Linux
(64bit-RHEL4AS) mit 4 GB Hauptspeicher und zwei
AMP246DP CPUs (Opteron 2.0 GHz). Auf diesem
System finden sich neben den Standard-Anwendungen
auch Applikationen wie das Computeralgebrasystem
mathematica, sowie ansys, abacus etc... Der Zugang
per XDMCP zu diesen Systemen ist aus Sicherheitsgründen nicht zugelassen, Anwendungen können
aber per ssh-Tunnel (X11-Forwarding) (siehe auch
Seite 18) umgelenkt werden, bzw. an den grafischen
Arbeitsplätzen im SunRay-Pool genutzt werden.
Eine Remote-Benutzung der Windows-Rechner
in den PC-Pools ist nicht möglich.
ÞÞhttp://home.tu-clausthal.de/~<UserID>
(die Daten liegen im Verzeichnis ~/WWW)
14
© Rechenzentrum TU Clausthal 2004-2007
Nutzung der Unix Workstations
Grafischer Zugriff auf
as.rz.tu-clausthal.de
Die grafische Anmeldung per XDMCP ist aus
Sicherheits­gründen nicht zugelassen. Auf diesem
System finden sich neben den Standard-Anwen­dungen
auch Applikationen wie das Computer­alge­bra­system
mathematica, sowie ansys, abaqus etc... Grafische
Anwendungen lassen sich leicht per ssh-Tunnel auf
Systeme mit laufendem X-Server „umlenken“, z. B.
ssh -X userid@as kicker &
genügt, um remote gängige Anwendungen per
Mausclick auf as zu starten.
Der Zugriff auf die eigenen
Daten (SCP)
Nach dem Login werden immer aktuelle System­
mitteilungen, die sog. message of the day (motd)
auf der Konsole ausgegeben, die den Benutzer über
Neuigkeiten und Änderungen im System informieren. Aktuelle Hinweise finden Sie in den News auf
der RZ-Homepage unter
ÞÞhttp://www.rz.tu-clausthal.de.
Jedem Benutzer stehen normalerweise 2 x 100 MB
Speicherplatz zur Verfügung (Unix-Home und
Windows-Home). Das Kommando
quota -v
gibt einen aktuellen Überblick über den vom Benutzer belegten Plattenplatz. Bei Bedarf können
die Diskquoten nach Begründung individuell angepasst werden.
Natürlich möchte man seine Daten auch von zu­
hause bzw. aus dem Wohnheim heraus erreichen
können, dies ist per SCP (Secure CoPy) möglich. Für
UNIX/Linux sind SCP-Clients zumeist bereits im
Lieferumfang der Software (bzw. des Betriebssystems)
enthalten, für Windows-Systeme gibt es das Tool
WinSCP. Dieses ermöglicht die sichere Übertragung
der Daten, die Bedienung entspricht fast der eines
gängigen FTP-Programms.
Das Dateisystem
Aller Anfang ist schwer
Die Dateisysteme /, /usr, /var und /tmp liegen
auf den lokalen Platten, ebenso der Swapspace (für
seitenweise Auslagerungen aus dem Hauptspeicher,
falls dort nicht genügend Platz für die Anwendungen vorhanden ist). Unter /home befinden sich die
Home-Verzeichnisse der Benutzer, unter /usr/local
liegen die einzelnen Pakete mit Anwendungs­software
(PD-Software, Shareware und kommerzielle Software). Unter /tmp steht allen Benutzern temporärer
Plattenplatz zur Verfügung. Die Betonung liegt auf
temporär, denn bei Bedarf werden hier Dateien und
Verzeichnisse vom Systemverwalter unangekündigt
gelöscht. Auch nach jedem Neustart der Maschine ist
dieser Plattenbereich leer! Im Gegensatz zum HomeVerzeichnis werden temporäre Plattenbereiche nicht
täglich auf Band gesichert. /tmp liegt jeweils lokal
auf der Workstation (bzw. deren Harddisk), während
ein anderer temporärer Plattenbereich, /temp in
der Größe von etwa 107 GB, über das Network File
Die Unix-Terminals (SunRays) befinden sich im
Raum 103a im Hörsaalgebäude im Gebiet „Tannenhöhe“. Die PCs mit Windows als Betriebssystem
befinden sich in den Räumen 008, 011 und 012 des
Rechenzentrums, sowie im PC-Pool Tannenhöhe.
Von den PC-Arbeitsplätzen ist mittels der Xwin32Software, bzw. dem SSH-Client putty der Zugang
zu dem Unix-Applikationsserver möglich. Zum
Arbeiten an einer Unix-Work­station und an einem
PC des RZ-PC-Pools benötigen Sie eine Userid und
ein Passwort, das Ihnen bei der Abholung Ihres
Benutzer­antrages zugeteilt wird.
Wie ändere ich mein Passwort?
Die Anleitung zur Passwortänderung finden Sie
auf Seite 3 unter dem Titel „Passwort ändern“.
© Rechenzentrum TU Clausthal 2004-2007
Ausgehend vom Wurzelverzeichnis (root-Directory)
(/) entwickelt sich das Dateisystem hierarchisch
nach oben. In den Verzeichnis-Baum sind einzelne
Dateisysteme einge­hängt, die wiederum auf den
einzelnen Partitionen der Fest­platten angelegt sind.
Mit dem Kommando df erhält man Informationen
über die gemounteten Datei­systeme.
15
B241 v.Goslar
Technische Universität Clausthal
Rechenzentrum
Übersichtsplan PC Pools
Str.
Zellbach
Hallenbad
rsegen
Am Silbe
Bauhofstr.
iner
Projektleitung:
S.Sarman (Rechenzentrum)
Datenerstellung: Andreas Streerath
(Institut für Geotechnik und
Robert-Koch-Str.
Berl
Polizei
Berl
in
er S
tr.
Am
An der T
illy
sc
nz
e
e
pp
e
Kl
sbe
rg
rg
e
rb
ert
Am
gen
b
Ro
ha
Gal
ch
-Ko
Ey
lf-
o
Ad
r.
-St
16
88
L'Aigler
Platz
r.
St
Kr
on
tr.
r-S
me
rW
eg
se
oe
Erzstr.
Ad
Ba
de
Gr
au
bur
g-
tz
den
tr.
5
pe
Rat
l-
ns
hle
Mü
Kapelle
St
er
ein
Kl
str.
33
tr.
Walth
er-
Nernst
71
mülle
sen
gru
nd
Ro
llbe
rg
r Str
.
Im
Wie
Säge
Am
Gr
röde
oß
er
Br
uc
h
Leib
GlockenTurm
nizs
tr.
35
37
34
36
1
Arno
ld-So
Weg
Oste
-Str.
Feldgraben-
mme
rfeld
-Str.
39
Andrea
gb
au
m
nböc
ker S
tr.
sberger
Am
Str.
Am Schlagbaum
B241
v.Os
t
erod
e
edwig
Sc
hla
Bunte
Str.
Stett
iner
Danziger Str.
Marienburger
llers
Säg
emü
2
Am Forstamt
tr.
Neue Str.
3
Marie-H
WilhelmSchacht
31
Robert-KochGeburtshaus
latz
Rollp
g
lwe
Boh
30
32
Friedhof
rstr.
str.
28
lls
tels
25
27
r.
h
tr.
Bar
26
tr.
TechnologieZentrum
hu
s
4
23
Erzstr.
29
Sc
Ro
20
er S
stätt
Burg
tr.
hau
6
Büttner
St.Nikolaus
Kirche
Staatshochbauamt
-Harz-
ns
MarktKirche
10
7
Br
Zehntner Str.
ers
9
11
Pla
uc
Zipfel
Am
tr.
Hin
Teichdamm
of
nh
se
Ro
Silb
Friedhof
12
rs
OberBergamt
Sorge
B242 v.Seesen
Alter
13
olp
g
hof
h-R
Zip
-
han
Turm
Fachschule für
Wirtschaft und
Technik
.
Str
A
Son m
nen
Str.
er
iner
au
Berl
19
18
14
en
So
Alt
en
pla
tr.
tz
ns
Post
17
Birkenbachstr.
Aulastr.
le
rge
21
tr.
Einersberger Blick
üh
Goldene
Krone
t-S
rns
dm
E
ulPa
in
W
Robert-KochKrankenhaus
© 2004 TU Clausthal
PC Pool
Physik
40
Str.
Fachbereich Mathematik und Informatik
14 Institut für Mathematik
63 Institut für Informatik
41 Arnold-Sommerfeld-Institut für Mathematische
Physik
35, 36
41
21, 70
1, 45, 46, 69
4, 5
46
ad
eeb
Am
ön
ch
sta
lw
eg
er
la
St
ue
r.
rS
TUS
Sportplatz
tr.
Tannenhö
he
60
61
schenb
TUC
Sportplatz
Str.
rg
e
ch
ös
Ge
A
rd-
65
nd
62
Julius-Albert
rha
R
er
66
63
67
Am Regenbogen
69
f
ho
hn
68
64
v.A
r Ring
rake
Altenb
70
Sachsenweg
Fre
ibe
TennisHalle
TennisPlätze
ba
A
Str.
rge
Fachbereich Maschinenbau, Verfahrenstechnik
und Chemie
45 Institut für Schweißtechnik und Trennende
Fertigungsverfahren
12 Institut für Technische Mechanik
16 Institut für Maschinenwesen
55, 56 Institut für Maschinelle Anlagentechnik und
Betriebsfestigkeit
55, 56, 57 Institut für Reibungstechnik und Maschinenkinetik
51 Institut für Elektrische Energietechnik
51 Institut für Elektrische Informationstechnik
68 Institut für Apparatebau und Anlagentechnik
52 Institut für Thermische Verfahrenstechnik
54 Institut für Mechnaische Verfahrenstechnik
58 Institut für Umweltwissenschaften
47 Institut für Energieverfahrenstechnik und
Brennstofftechnik
64 Institut für Prozeß- und Produktionsleittechnik
53, 52, 26 Institut für Chemische Verfahrenstechnik
17, 18 Institut für Anorganische und Analytische Chemie
37 Institut für Organische Chemie
39 Institut für Physikalische Chemie
26, 53 Institut für Technische Chemie
rS
tr.
Am
O
st
Sachsenweg
Hochschulgebiet
-Tannenhöhe-
Agricolastr.
Al
49
tr.
rS
ue
a
ten
48
Bergfestplatz
Heizwerk
Gebiet
nst-Str.
47
Walther
-Ner
46
46
53
52
50
54
58
34
23
19, 60
62
20
65
11
50, 44
32
10
19
38
66, 67
Leibnizstr.
43
55
51
41
56
42
57
N
W
0
B2
42
O
100
S
Maßstab
200
v.B
ra
300m
u
na
lte
ing
ker R
ltenbra
Frei-
Rau
-
berger
dwiger
es
be
tr.
K
Br
gs
Am Lu
n
he
c
uts
Kö
ni
g
we
Rechenzentrum
PC Pool
Tannenhöhe
ach-S
TUS
Sportplatz
lds
Wa
M
Graben
Adolf-Ey-Str.
Fachbereich Geowissenschaften, Bergbau und
Wirtschaftswissenschaften
Institut für Geophysik
Institut für Geologie und Paläontologie
Institut für Mineralogie und Mineralische Rohstoffe
Institut für Bergbau
Institut für Erdöl- und Erdgastechnik
Institut für Aufbereitung und Deponietechnik
- Technikum der Abteilung Floation Institut für Geotechnik und Markscheidewesen
Institut für deutsches u. internationales Berg- und
Energierecht
62 Institut für Wirtschaftswissenschaft
Fachbereich Physik, Metallurgie und
Werkstoffwissenschaften
40
Institut für Physik und Physikalische Technologien
41
Institut für Theoretische Physik
11
Institut für Metallurgie
25, 27, 28
Institut für Werkstoffe und Werkstofftechnik
48, 24
Institut für Nichtmetallische Werkstoffe
49, 25
Institut für Polymerwerkstoffe und Kunststofftechnik
30
26
36
un
la
ge
-N
or
dh
au
se
n
Zentrale Einrichtungen
Universitätsbibliothek
Rechenzentrum
Zentrum für Technologietransfer und Weiterbildung
Sportinstitut
Schwimmhalle
TU-Sportanlagen
Zentrale Hochschulverwaltung
Technische Verwaltung
Gästehaus der Technischen Universität Clausthal
Studentenzentrum
Aulagebäude
Horst-Luther-Hörsaal
Drittmittelhallen
Sonstige, mit der Technischen Universität Clausthal
in Verbindung stehende Einrichtungen
10 AStA
60 Studentenwerk
71 Neue Mensa
9 Alte Mensa
6 Cafeteria "Alte Münze"
43 Gemeinschaftshaus, Cafete
6, 7 Studentenwohnheime I und II
42 Studentenwohnheime III bis VIII
3 Studentenwohnheime IX
2 Studentenwohnheime X
33 Kath. Studentenwohnheim (Maximilian-Kolbe-Haus)
13 Ev. Studentenwohnheim
31 Institut für Erdöl- und Erdgasforschung (AdÖR)
58 CUTEC-Institut
Nutzung der Unix Workstations
System (NFS) auf jeder Workstation verfügbar ist. Auf
diesem Plattenbereich abgelegte Daten sind nicht
sicher, d. h. bei Bedarf werden ohne Ankündigung
Daten gelöscht! Den Homebereich Ihrer WindowsUmgebung ist unter
/windows-home/<userid>
zu finden und unterliegt ebenfalls dem QuotaMechanismus.
Der Wegfall der Voraussetzung zur Benutzung
einer Zugangsberechtigung (Exmatrikulation bei
Studenten, Beendigung des Arbeitsverhältnisses mit
der TU) ist dem RZ mitzuteilen.
Wie schon erwähnt, ist unter /tmp und /temp
tempo­rärer Speicherplatz verfügbar. Alle diese
Filesysteme werden von den zentralen Fileservern
verwaltet und über das NFS, Network File System,
auf alle Benutzer­maschinen verteilt, so dass jeder
Benutzer an jeder Workstation die gleiche Umgebung
mit seinem Home-Verzeichnis vorfindet.
Nicht zugeordnet, aber freigegeben ist der Bereich
\\nas1.rz.tu-clauthal.de\campussoftware.
Hierbei handelt es sich um einen Ablageplatz für
Installationsdateien von Programmen, die campusweit zur Verfügung stehen (per NFS: mount -o ro
nas1.rz.tu-clausthal.de/vol/vol1/campussoftware /mnt).
Zugangsmöglichkeiten über das
Hochschulnetz
X-Anwendungen (Pro­gramme mit grafischer Oberfläche) zu nutzen. Grafische Anwendungen lassen
sich leicht per ssh-Tunnel auf andere Systeme mit
laufendem X-Server „umlenken“. Hierzu genügt z.
B. der Aufruf
ssh -X [email protected]
kicker &
um gängige grafische Anwendungen per Mausklick
auf dem Rechner as zu starten.
Hilfestellungen
Auf den Workstations gibt es eine Vielzahl von
Online-Hilfestellungen. Ein wichtiges Kommando
ist man. Das Komman­do man man zeigt einem
eine Beschreibung des Befehls. Ein man intro
erzeugt eine Beschreibung aller verfügbaren UnixKommandos.
apropos ausdruck gibt dem Benutzer eine
Übersicht über Kommandos, die mit dem String­
ausdruck in Zusammenhang stehen (es werden hier
einfach die Kopfzeilen jeder Manual-Page nach dem
Ausdruck durchsucht).
whatis kommando liefert eine Kurzbeschrei-
bung von kommando.
locate name sucht nach lokal vorliegenden
Dateien oder Ordnern (name).
Die komplette Dokumentation zum eingesetzten
Betriebssystem ist auch unter
Wenn der Benutzer an einer Maschine angemeldet
ist, die an dem Netzwerk der TU und damit am Internet und XWIN (Wissenschaftsnetz) angeschlossen
ist, so kann man sich an allen anderen Maschinen
anmelden, die über das Netz erreichbar sind, vorausgesetzt, man hat eine Zugangsberechtigung.
ÞÞhttp://www.redhat.com
Remote Zugriff (X-Umlenkung)
oder bei den RZ-Mitarbeitern.
Für einen Remote-Zugriff muss die Secure Shell
(ssh) verwendet werden. Vom RZ-Windows Pool
aus besteht die Möglichkeit, sich mit der Appli­
kation xwin32, einer grafischen Oberfläche, mit
einer Unix-Workstation zu verbinden, um dort auch
18
bzw. über das KDE-Help-Menü zu erreichen
Weitere Hilfe erhalten Sie per E-Mail an
||[email protected]
DNS in der Domain
tu-clausthal.de
Mit nslookup kann ein weiterer Dienst, den das
Internet anbietet, in Anspruch genommen werden.
© Rechenzentrum TU Clausthal 2004-2007
Weitere Informationen (Links)
Der Domain Name Service, kurz DNS, wird immer
dann benötigt, wenn mit Rechnernamen gearbeitet
wird. Der DNS sorgt für die Umsetzung von voll­
ständigen Hostnamen in deren Internetadressen
und umgekehrt (reverse mapping).
Drucken
Von den Workstations des RZ können verschiedene Ausgabegeräte im Rechenzentrum genutzt
werden.
Die meisten Drucker im RZ verstehen PostScript
und können daher sowohl Text als auch Grafik
darstellen.
Weitere Hinweise
An der Infotheke des RZ sind zum Selbstkostenpreis Handbücher des RRZN Hannover erhältlich
(Themen: Internet, Unix, C, Windows …).
Weitere Informationen
(Links)
Netplanet - „Verstehen Sie mal das
Internet!“
ÞÞhttp://www.netplanet.org
Diese Dokumentation der Dienste und der Struktur des Internet ist sowohl für Einsteiger als auch für
Fortgeschrittene interessant. Der Autor der Seiten,
Besim Karadeniz, erläutert übersichtlich, kurz und
informativ Sachverhalte und Tatsachen rund um
das Internet. Da das Netz auch Merkwürdigkeiten
beinhaltet, gibt es die Rubrik „The I-Files“, die Menschen im Netz kommen unter dem Punkt „netlife“
zu Wort.
Heise.de - Nachrichten und Informationen um Internet und EDV
ÞÞhttp://www.heise.de
Der Verlag Heinz Heise stellt auf seiner Webseite
einen Newsticker mit News zu einer breiten Palette
computer- und rechnersystemorientierter Themen zur
Verfügung. Dazu gehören Branchennews, Hinweise
auf Gefahren durch Viren und andere Störenfriede,
Neuigkeiten rund um das Internet etc. Weiterhin sind
über diese Adresse die Seiten des Computermagazins
„c‘t“ aus dem Verlag sowie mehrere Link­samm­lungen
und Informationen zu Initiativen zu finden.
RUS-CERT
ÞÞhttp://www.cert.uni-stuttgart.de
Das CERT (Computer Emergency Response Team)
der Universität Stuttgart bietet aktuelle Hinweise auf
Sicherheitslücken sowie Empfehlungen zu deren
Behebung oder Abschottung. Da die Anzahl der
sicherheitsrelevanten Vorfälle im IT-Bereich in den
letzten Jahren kontinuierlich steigt, kann ein Blick
auf diese Seiten nicht schaden.
© Rechenzentrum TU Clausthal 2004-2007
19
Impressum
AVP (Sophos/F-Secure/...)
Antivirensoftware „Sophos“
Impressum
ÞÞhttp://www.sophos.de
Herausgeber
An der TU Clausthal ist ein Antivirenprogramm
in Form einer campusweit nutzbaren Lizenz vorhanden. Die Webseiten des Herstellers informieren
deutschsprachig über Viren, Würmer und andere
„Malware“.
Rechenzentrum der TU Clausthal
Dr. Gerald Lange
Erzstraße 51 • D-38678 Clausthal-Zellerfeld
Tel (0 53 23) 72-20 45 • Fax (0 53 23) 72-35 36
Newsgroups:
||[email protected]
▪▪ de.sci.*
de.comp.*
E-Mail:
WWW
ÞÞhttp://www.rz.tu-clausthal.de
Redaktion
Verantwortlicher Redakteur
Jens Bordeaux
||[email protected]
Redaktionelle Mitarbeit
Martin Diedrich
||[email protected]
Lars Dreymann
||[email protected]
Frank Ebeling
||[email protected]
Oliver Koch
||[email protected]
Gudrun Mittermair
||[email protected]
Niels Weckwarth
||[email protected]
Druck
▪▪ Eigenverlag
13. überarbeitete Auflage
© August 2007 Rechenzentrum der
Technischen Universität Clausthal
20
© Rechenzentrum TU Clausthal 2004-2007
Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal
ANHANG
Nutzungsordnung des Hochschulrechenzentrums ���������
der Technischen Universität Clausthal
Präambel
Diese Nutzungsordnung soll die störungsfreie,
ungehinderte und sichere Nutzung der Kommunikations- und Informationsverarbeitungs-Infrastruktur
des Hochschulrechenzentrums der TU Clausthal
gewährleisten. Die Nutzungsordnung orientiert
sich an den gesetzlich festgelegten Aufgaben der
TU Clausthal. Sie stellt Grundregeln für einen
ordnungsgemäßen Betrieb der Infrastruktur auf
und regelt das Nutzungsverhältnis zwischen den
Nutzungsberechtigten und dem Hochschulrechenzentrum.
§ 1 Geltungsbereich
Diese Nutzungsordnung gilt für die Nutzung der
Kommunikations- und InformationsverarbeitungsInfrastruktur des Hochschulrechenzentrums der
TU Clausthal. Unter den Begriff der Informationstechnischen Ressourcen (IT-Ressourcen) fallen die
Datenverarbeitungsanlagen nebst den darauf ausgeführten Rechnerprogrammen sowie das gesamte
Datennetz.
§ 2 Rechtsstellung und Aufgaben des Hochschulrechenzentrums
(1) Das Hochschulrechenzentrum ist eine zentrale
technische Betriebseinheit. Alle Datenverarbeitungsanlagen und Datenkommunikationsnetze der
TU Clausthal sind dem Hochschulrechenzen­trum
zugeordnet.
(2) Dem Hochschulrechenzentrum obliegen
folgende Aufgaben:
a) der Betrieb der Datenverarbeitungsanlagen
und des Datenkommunikationsnetzes zur Erfül-
© Rechenzentrum TU Clausthal 2004-2007
lung der Aufgaben der TU Clausthal in Forschung,
Lehre und Studium sowie zur Erledigung von Verwaltungsaufgaben,
b) die Beratung und Unterstützung für die Nutzung
der Datenverarbeitungsanlagen, des Datenkommunikationsnetzes und der Rechnerprogramme,
c) die Betreuung aller innerhalb der TU Clausthal
verfügbaren Datenverarbeitungskapazitäten und
Datenkommunikationsnetze sowie die betriebsfachliche Aufsicht über alle Datenverarbeitungsanlagen
der TU Clausthal und
d) die Koordination der Beschaffung und Ergänzung
von Datenverarbeitungsanlagen, Datenkommunikationsnetzen und Rechnerprogrammen.
§ 3 Nutzungsberechtigung und
Zulassung zur Nutzung
(1) Nutzungsberechtigt sind die Einrichtungen und
diesen vergleichbare Stellen der TU Clausthal.
(2) Zur Nutzung der Dienste des Hochschulrechenzentrums können unter Berücksichtigung der
jeweils geltenden Regelungen des Datennetzbetreibers
zugelassen werden:
a) Mitglieder und Angehörige der TU Clausthal,
b) Beauftragte der Universität zur Erfüllung ihrer
Dienstaufgaben,
c) Mitglieder und Angehörige anderer Hochschulen
Niedersachsens aufgrund besonderer Vereinbarungen,
d) sonstige staatliche Forschungs- und Bildungseinrichtungen und Behörden Niedersachsens aufgrund
besonderer Vereinbarungen,
e) das Studentenwerk Clausthal,
f) sonstige, der TU Clausthal nahe stehende Einrichtungen aufgrund besonderer Vereinbarungen
oder Zulassungen.
(3) Die Zulassung erfolgt grundsätzlich zu wissenschaftlichen Zwecken in Forschung, Lehre und
Studium, für Zwecke der Bibliothek und der universi­
tären Verwaltung, Aus- und Weiterbildung sowie zur
Erfüllung sonstiger Aufgaben der TU Clausthal. Eine
21
Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal
hiervon abweichende Nutzung kann unter Berück­
sichtigung der geltenden Gebühren- und Entgelt­ord­
nung zugelassen werden, wenn sie geringfügig ist
und die Zweckbestimmung des Hochschulrechen­
zentrums sowie die Belange der anderen Nutzungs­
berechtigten nicht beeinträchtigt. Eine kommerzielle
private Nutzung ist ausgeschlossen.
Nutzungsberechtigten entsprechend kontingentiert
werden, da die Zulassung nur im Rahmen der verfüg­
baren Kapazitäten erfolgen kann.
(4) Die Zulassung zur Nutzung der Einrichtungen
und Dienste des Hochschulrechenzentrums erfolgt
durch ausdrückliche Erteilung einer Nutzungs­er­laub­
nis mit Zuweisung einer Nutzungskennung. Diese
wird vom Rechenzentrum schriftlich auf Antrag des
Nutzungsberechtigten erteilt.
(9) Die Nutzungserlaubnis soll ganz oder teilweise
versagt, widerrufen oder nachträglich beschränkt
werden, insbesondere wenn:
(5) Der Antrag soll unter Verwendung eines vom
Hochschulrechenzentrum vorgegebenen Formblattes
mindestens folgende Angaben enthalten:
b) die Voraussetzungen für eine ordnungsgemäße
Benutzung der DV Einrichtungen nicht oder nicht
mehr gegeben sind,
a) Name, Anschrift und Unterschrift der Antrag­
stellerin/des Antragstellers sowie die Angabe ihres/
seines Status als Studierende/r, Mitarbeiter/in oder
sonstige/r Nutzer/in,
c) die/der Nutzungsberechtigte gemäß § 5 von der
Benutzung ausgeschlossen worden ist,
b) die Angabe des vorrangigen Nutzungszwecks,
c) die Einverständniserklärung der Antragstellerin/des Antragstellers zur Verarbeitung ihrer/seiner
per­sonenbezogenen Daten,
d) die Anerkennung der Rechte und Pflichten aus
dieser Nutzungsordnung,
e) den Hinweis gegenüber der Antragstellerin/
dem Antragsteller auf die Möglichkeiten einer
Dokumen­tation seines Nutzerverhaltens und der
Einsichtnahme in seine Nutzerdateien nach Maßgabe
dieser Nut­zungsordnung.
(6) Die Nutzungserlaubnis ist auf den Nutzungs­zweck
beschränkt und kann zeitlich befristet werden.
(7) Zur Gewährleistung eines ordnungsgemäßen
und störungsfreien Betriebes kann die Nutzungs­
erlaubnis mit einer Begrenzung der IT-Ressourcen­
nutzung sowie mit anderen nutzungsbezogenen
Bedingungen und Auflagen verbunden werden.
Wenn die Kapazitäten der IT-Ressourcen nicht ausreichen, um allen Nutzungsberechtigten gerecht zu
werden, können die Betriebsmittel für die einzelnen
22
(8) Das Hochschulrechenzentrum kann die
Zulas­sung zur Nutzung vom Nachweis bestimmter
Kennt­nisse über die Benutzung der gewünschten
Daten­­ver­­arbeitungssysteme abhängig machen.
a) kein ordnungsgemäßer Antrag vorliegt oder
die Angaben im Antrag nicht oder nicht mehr zutreffen,
d) das Vorhaben des Nutzungsberechtigten nicht
mit den Aufgaben des Hochschulrechenzentrums
und den Aufgaben und Zwecken der TU Clausthal
vereinbar ist,
e) die vorhandenen IT-Ressourcen für die bean­
tragte Nutzung ungeeignet oder für besondere Zwecke
reserviert sind,
f) die Kapazität der IT-Ressourcen, deren Nutzung
beantragt wird, wegen einer bereits bestehenden Auslastung für die geplante Nutzung nicht ausreicht,
g) die zu benutzenden IT-Ressourcen an ein Netz
angeschlossen sind, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund
für die geplante Nutzung ersichtlich ist, oder
h) zu erwarten ist, dass durch die beantragte
Nutzung andere berechtigte Vorhaben in unange­
messener Weise beeinträchtigt werden.
§ 4 Rechte und Pflichten der
Nutzungs­berechtigten
(1) Die Nutzungsberechtigten haben das Recht, die
Dienste des Hochschulrechen­zentrums im Rahmen
der Zulassung und nach Maßgabe dieser Nutzungs­
ordnung zu nutzen.
(2) Die Nutzungsberechtigten sind verpflichtet,
© Rechenzentrum TU Clausthal 2004-2007
Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal
a) die Vorgaben der Nutzungsordnung zu beachten
und die Grenzen der Nutzungserlaubnis einzuhalten,
insbesondere den Nutzungszweck zu beachten,
b) alles zu unterlassen, was den ordnungsgemäßen
Betrieb der IT-Ressourcen des Hochschul­rechen­
zentrums stört,
c) alle Einrichtungen der IT-Ressourcen des Hochschulrechenzentrums sorgfältig und schonend zu
behandeln,
d) ausschließlich mit den Nutzungskennungen
zu arbeiten, deren Nutzung ihnen im Rahmen der
Zulassung gestattet wurde,
e) dafür Sorge zu tragen, dass Dritte keine Kennt­nis
von den Passwörtern erlangen, sowie Vor­keh­r ungen
zu treffen, damit unberechtigten Personen der Zugang
zu den IT-Ressourcen des Hochschul­rechen­zentrums
verwehrt wird; dazu gehört auch der Schutz des
Zugangs durch ein geheimzuhaltendes und geeig­
netes, d. h. nicht einfach zu erratendes Passwort,
das regelmäßig verändert wird,
f) fremde Nutzungskennungen und Passwörter
weder zu ermitteln noch zu nutzen,
g) keinen unberechtigten Zugriff auf Informationen anderer Nutzungsberechtigter zu nehmen und
unbe­rechtigt bekannt gewordene Informationen
nicht ohne Genehmigung weiterzugeben, selbst zu
nutzen oder zu verändern,
h) bei der Benutzung von Software, Dokumenta­
tionen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Urheberrechtschutz,
einzuhalten und die Lizenzbedingungen, unter
denen Software, Dokumentationen und Daten vom
Hochschulrechen­zentrum zur Verfügung gestellt
werden, zu beachten,
i) vom Hochschulrechenzentrum bereitgestellte
Software, Dokumentationen und Daten weder zu
kopieren noch an Dritte weiterzugeben, sofern dies
nicht ausdrücklich erlaubt ist, noch zu anderen als
den erlaubten Zwecken zu nutzen,
j) der Leitung des Hochschulrechenzentrums auf
Verlangen in begründeten Einzelfällen — insbesondere bei begründetem Missbrauchsverdacht — zur
© Rechenzentrum TU Clausthal 2004-2007
Störungs­beseitigung und zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden
zu erteilen sowie Einsicht in die Programme zu
gewähren,
k) eine Verarbeitung personenbezogener Daten mit
dem Hochschulrechenzentrum abzustimmen und
— unbeschadet der eigenen datenschutzrechtlichen
Ver­pflichtungen der Nutzungsberechtigten — die
vom Hochschulrechenzentrum vorgeschlagenen
Daten­schutz- und Datensicherheitsvorkehrungen
zu berücksichtigen und
l) den Wegfall der Voraussetzungen zur Nutzung
der Dienste nach § 3 Abs. 2 (z. B. Exmatrikulation,
Ende der Projektlaufzeit oder Arbeitsplatzwechsel
bei Mitarbeitern) dem Hochschulrechenzentrum
umgehend mitzuteilen.
(3) Auf die folgenden Straftatbestände wird beson­
ders hingewiesen:
a) Ausspähen von Daten (§ 202 a StGB)
b) Datenveränderung (§ 303 a StGB) und Compu­
ter­sabotage (§ 303 b StGB)
c) Computerbetrug (§ 263 a StGB)
d) Verbreitung pornographischer Darstellungen (§ 184 StGB), insbesondere Abruf oder Besitz
kinder­pornographischer Darstellungen (§ 184 Abs.
5 StGB)
e) Verbreitung von Propagandamitteln verfassungs­
widriger Organisationen (§ 86 StGB) und Volksver­
hetzung (§ 130 StGB)
f) Ehrdelikte wie Beleidigung oder Verleumdung
(§§ 185 ff. StGB)
g) Strafbare Urheberrechtsverletzungen, z. B. durch
urheberrechtswidrige Vervielfältigung von Software
(§§ 106 ff. Urhebergesetz).
§ 5 Ausschluss von der Nutzung
(1) Einzelne Nutzungsberechtigte können vorüber­
gehend oder dauerhaft in der Benutzung der IT-Ressourcen des Hochschulrechenzentrums beschränkt
oder hiervon ausgeschlossen werden, wenn sie
23
Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal
a) schuldhaft gegen diese Nutzungsordnung, insbesondere gegen die in § 4 aufgeführten Pflichten,
verstoßen,
b) die IT-Ressourcen des Hochschul­rechen­zen­
trums für strafbare Handlungen (vgl. insbesondere
§ 4 Abs. 3) missbrauchen,
c) bei der TU Clausthal oder Dritten durch sonstiges Verhalten bei der Nutzung der IT-Res­sourcen
Nachteile verursachen oder die Gefahr eines Schadenseintritts zu besorgen ist, oder
d) durch die Art und Weise der Nutzung dem Ansehen der Hochschule schwerwiegend schaden.
(2) Die Maßnahmen nach Absatz 1 sollen erst nach
vorheriger erfolgloser Abmahnung erfolgen. Der/
dem Betroffenen ist Gelegenheit zur Stellungnahme
zu geben. Bei schwerwiegenden Verstößen ist eine
Abmahnung entbehrlich.
(3) Vorübergehende Nutzungseinschränkungen,
über die die Hochschulleitung oder der Leiter des
Hochschulrechenzentrums entscheidet, sind aufzu­
heben, sobald eine ordnungsgemäße Nutzung wieder
gewährleistet ist.
(4) Eine dauerhafte Nutzungseinschränkung
oder der vollständige Ausschluss einer/s Nutzungs­
berechtigten von der weiteren Nutzung kommt nur
bei schwerwiegenden oder wiederholten Verstößen in
Betracht, wenn auch künftig ein ordnungsgemäßes
Verhalten nicht mehr zu erwarten ist. Die Entschei­
dung über einen dauerhaften Ausschluss trifft die
Hochschulleitung nach Anhörung des betroffenen
Nutzungsberechtigten. Eventuelle Ansprüche der
TU Clausthal aus dem Nutzungsverhältnis bleiben
unberührt.
§ 6 Rechte und Pflichten des
Hochschulrechenzentrums
rechen­zentrum die Nutzung seiner Ressourcen
vorüber­gehend einschränken oder einzelne Nutzungs­
kennungen vorübergehend sperren. Sofern möglich,
sind die betroffenen Nutzungsberechtigten hierüber
im Voraus zu unterrichten.
(3) Sofern tatsächliche Anhaltspunkte dafür vor­
liegen, dass ein Nutzungsberechtigter auf den Syste­
men des Hochschulrechenzentrums rechtswidrige
Inhalte zur Nutzung bereithält, kann das Hochschul­
rechenzentrum die weitere Nutzung unterbinden,
bis die Rechtslage hinreichend geklärt ist.
(4) Das Hochschulrechenzentrum ist berechtigt,
die Sicherheit der System- und Nutzerpasswörter
und der Nutzerdaten durch regelmäßige manuelle
oder auto­matisierte Maßnahmen zu überprüfen
und notwendige Schutzmaßnahmen, z. B. Änderungen leicht zu erra­tender Passwörter, durchzuführen, um die IT Ressourcen und Nutzerdaten vor
unberechtigten Zugriffen Dritter zu schützen. Bei
erforderlichen Änderungen der Nutzerpasswörter,
der Zugriffs­berechtigungen auf Nutzerdateien und
sonstigen nutzerrelevanten Schutzmaßnahmen ist
der Nutzungs­berechtigte hiervon unverzüglich in
Kenntnis zu setzen.
(5) Das Hochschulrechenzentrum ist nach Maß­
gabe der nachfolgenden Zwecke berechtigt, die Inanspruchnahme der IT-Ressourcen durch die einzel­nen
Nutzungsberechtigten zu dokumentieren und auszuwerten, jedoch nur soweit dies erforderlich ist
a) zur Gewährleistung eines ordnungsgemäßen
Systembetriebs,
b) zur Ressourcenplanung und Systemadmini­
stration,
c) zum Schutz der personenbezogenen Daten
anderer Nutzer
d) zu Abrechnungszwecken,
(1) Das Hochschulrechenzentrum führt über die erteilten Nutzungsberechtigungen eine Nutzerdatei.
e) für das Erkennen und Beseitigen von Störungen
sowie
(2) Soweit dies zur Störungsbeseitigung, zur
Systemadministration und –erweiterung oder aus
Gründen der Systemsicherheit sowie zum Schutz der
Nutzerdaten erforderlich ist, kann das Hochschul­
f) zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.
24
© Rechenzentrum TU Clausthal 2004-2007
Nutzungsordnung des Hochschulrechenzentrums der TU Clausthal
(6) Unter den Voraussetzungen von Absatz 5 ist das
Hochschulrechenzentrum auch berechtigt, unter
Beachtung der datenschutzrechtlichen Bestimmungen Einsicht in die Nutzerdateien zu nehmen, soweit
dies zur Beseitigung aktueller Störungen oder zur
Auf­k lärung und Unterbindung von Missbräuchen
erfor­derlich ist, sofern hierfür tatsächliche Anhaltspunkte vorliegen. Eine Einsichtnahme in die
Nachrichten- und E-Mail-Postfächer ist jedoch nur
zulässig, soweit dies zur Behebung aktueller Störungen
im Nach­richten­dienst unerlässlich ist. In jedem Fall
ist die Einsichtnahme zu dokumentieren und die/
der Beauftragte für Datenschutz zu informieren. Die
betroffenen Nutzungsberechtigten sind unverzüglich
zu benachrichtigen, sobald dies ohne Gefährdung
des Zwecks der Maßnahme möglich ist.
(7) Unter den Voraussetzungen des Absatzes 5
dürfen nur die näheren Umstände — nicht aber die
nichtöffentlichen Kommunikationsinhalte — der
Verbindungs- und Nutzungsdaten im Nach­richten­
verkehr dokumentiert werden. Die Verbindungs- und
Nutzungsdaten der Online-Aktivitäten im Internet
und sonstigen Telediensten, die das Hochschul­
rechenzentrum zur Nutzung bereithält oder zu denen das Hochschulrechenzentrum den Zugang zur
Nutzung vermittelt, sind frühestmöglich, spätestens
unmittelbar am Ende der jeweiligen Nutzung zu
löschen, soweit es sich nicht um Abrechnungsdaten
handelt.
(8) Nach Maßgabe der gesetzlichen Bestimmungen ist das Hochschulrechen­zentrum zur Wahrung
des Telekommuni­kations- und Datengeheimnisses
verpflichtet.
§ 7 Haftung der Nutzungsberechtigten
(1) Die Nutzungsberechtigten haften für alle Nachteile, die der TU Clausthal durch missbräuch­liche
oder rechtswidrige Verwendung der IT-Ressourcen
und Nutzungsberechtigungen entstehen. Ferner
haften sie für die Nachteile, die dadurch entstehen,
dass die jeweiligen Nutzungsberechtigten schuldhaft
ihren Pflichten aus dieser Nutzungs­ordnung nicht
nachkommen. Die arbeits- und beamtenrechtlichen
Haftungsregelungen finden Anwendung.
© Rechenzentrum TU Clausthal 2004-2007
(2) Die Nutzungsberechtigten haften auch für
Schäden, die im Rahmen der ihnen zur Verfügung
gestellten Zugriffs- und Nutzungsmöglichkeiten
durch Drittnutzung entstanden sind, wenn sie diese
Drittnutzung zu vertreten haben, insbesondere im
Falle einer Weitergabe einer Nutzungskennung an
Dritte. In diesem Fall kann die TU Clausthal von den
Nutzungsberechtigten nach Maßgabe der Entgelt­
ordnung ein Nutzungsentgelt für die Drittnutzung
verlangen. Das Hochschulrechenzentrum kann im
Falle einer solchen nicht ausdrücklich genehmigten
Drittnutzung den Nutzungsberechtigten im Sinne
des § 5 von der Nutzung ausschließen.
(3) Die Nutzungsberechtigten haben die TU Claus­
thal von allen Ansprüchen Dritter (z. B. auf Schaden­
ersatz und Unterlassung) freizustellen, wenn die
Hochschule wegen eines missbräuchlichen oder
rechtswidrigen Verhaltens des Nutzungsberechtigten
in Anspruch genommen wird.
§ 8 Haftung der Hochschule
(1) Die TU Clausthal übernimmt keine Gewähr­
leistung oder Haftung dafür, dass das System fehler­frei
und jederzeit ohne Unterbrechung läuft. Even­tuelle
Datenverluste in Folge technischer Störungen sowie die Kenntnisnahme vertraulicher Daten durch
unberechtigte Zugriffe Dritter können nicht ausge­
schlossen werden.
(2) Die TU Clausthal übernimmt keine Verant­
wortung für die Richtigkeit der zur Verfügung gestellten Programme. Die TU Clausthal haftet auch
nicht für den Inhalt, insbesondere für die Richtigkeit,
Vollständigkeit und Aktualität der Informationen,
zu denen sie lediglich den Zugang zur Nutzung
vermittelt.
(3) Im Übrigen haftet die TU Clausthal im Ver­
hältnis zu den Nutzungsberechtigten nur bei Vorsatz
sowie grober Fahrlässigkeit.
25
Software im RZ
Software im RZ
Software in den PC Pools
Grafik
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
AutoCAD 2006
Discreet 3D Studio MAX R8/R9
Blender & YAFRay
POVRay
Irfan Skiljan Irfanview
GTK
MindVision Gimp
Canon Easy Photoprint
Adobe Creative Suite 2
(nur im DTP-Raum)
enthält: Acrobat, Golive, Illustrator, Indesign,
und Photoshop
▪▪ CorelDRAW
(nur im DTP-Raum)
Internet-Tools
▪▪
▪▪
▪▪
▪▪
▪▪
FileZilla (FTP)
Martin Prikryl WinSCP
Thunderbird
Firefox
Miranda IM
Suiten
▪▪ Macromedia Studio (Raum 12)
▪▪ MS Office 2003 Professional
▪▪ Open Office 2.x
Multimedia-Tools
▪▪
▪▪
▪▪
▪▪
▪▪
Apple Quicktime
DivXNetworks Inc. DivX
Nullsoft Winamp
RealNetworks RealPlayer
Cyberlink Corp. PowerDVD
Programmierung
▪▪ Troll Tech QT4 MinGW mit gcc
▪▪ Sun JRE 1.5.x
▪▪ Ulli Meybohm Phase 5
Tools
▪▪ Adobe Acrobat 7 Professional
26
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
Bram Moolenaar GVim
Notepad ++
Ghostview & Ghostscript
StarNet Communications X-Win32
Winzip Computing Winzip
Sophos Antivirus
Anwendungen auf den SunRays
(Server as (RedHat Enterprise
Linux 4AS))
Grafik
▪▪
▪▪
▪▪
▪▪
XPDF
GIMP
KPDF
PSviewer
Internet
▪▪
▪▪
▪▪
▪▪
Firefox
Konqueror
Evolution
Thunderbird
Office
▪▪ OpenOffice 1.1.5
Mathematik/Naturwissenschaft
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
▪▪
Abaqus
Ansys
Mathematica
Matlab
ProEngineer
PovRay
Qt
Entgelte
Ausdrucke
Was ist kostenpflichtig?
Die digitale Publizierung von Vorlesungsskripten
und Begleit­material nimmt immer weiter zu. Diese
digitale Form ermöglicht es, das Material ohne Zuhilfenahme eines Ausdrucks zu lesen. Leider wird diese
© Rechenzentrum TU Clausthal 2004-2007
Entgelte
Möglichkeit kaum genutzt und die digitale Form nur
als günstiges Transportmittel für die Informationen
genutzt und die Daten letztendlich doch gedruckt.
Bei der derzeitigen, und weiterhin zunehmenden
Verbreitung solcher Materialien ist eine kostenlose
Ausgabe nicht mehr tragbar, daher sind alle Ausdrucke
kostenpflichtig. Um der studienrele­vanten Nutzung
Rechnung zu tragen, stellt das Rechenzentrum jedem
Studenen einmalig 20,00 € zur Verfügung. Dieses
Guthaben kann für alle Druck­dienstleistungen in
Anspruch genommen werden (auch unabhängig
davon ob es studienrelevant ist oder nicht). Die Preise
für die Druckaufträge sind Selbst­kosten­preise. Bitte
beachten: Aus­drucke kommerzieller Art sind grundsätzlich nicht gestattet. Für begründete Ausnahmen
ist eine Geneh­migung von Herrn Dr. Lange, Leiter
des Rechen­zentrums, erforderlich. Die Kosten hierfür
erhalten Sie auf Anfrage.
Großformatdrucke
Die derzeitigen Verbrauchspreise (es können jederzeit Preisveränderungen eintreten.): Farb- und
s/w-Drucke kosten gleich viel. Der Drucker poster ist
standardmäßig mit 120 g/m2 starkem Spezialpapier
bestückt. Der Drucker poster-uv wird mit 140 g/m2
Spezialpapier betrieben. Die Ausdrucke bei diesem
Drucker sind durch die Verwendung von UV-Tinte
(Pigmenttinte) sehr viel haltbarer als Ausdrucke mit
normalen (farbstoff-basierten) Tinten und verbleichen
nicht so schnell. Der Nachteil dieser Variante ist ein
etwas eingeschränkter Farbraum, da mit der UV-Tinte
nicht das gleiche Farbspektrum dargestellt werden
kann wie mit der farbstoffbasierten Tinte.
CD-/DVD-Erstellung
Für die Erstellung einer CD/DVD werden keine
Gebühren erhoben, nur für den Rohling sowie den
Aufdruck werden Selbstkostenpreise berechnet. Der
derzeitige Preis liegt bei 1,00 € für CDs und DVDs.
Die Preise für Verbrauchsmaterial sind veränderlich.
Den aktuellen Preis erfahren Sie im Rechenzentrum
an der Info-Theke. Mehr Infos zur Herstellung der
CDs finden Sie in dem DV-Info zur CD-Erstellung.
Glossar
Account
Dieser Begriff beschreibt an der TUC die Einrichtung
eines Benutzerkontos im Rechenzentrum (RZ). Mit
einem Account hat man die Möglichkeit sich an den
PC-Pool Rechnern des RZ anzumelden oder (wenn
man in einem Wohnheim des Studentenwerks wohnt)
selber einen Rechner an das Wohnheimnetzwerk
anzubinden. Weiterhin wird ein Account benötigt
um sich an dem Campus-WLAN-Netz anzumelden.
Jeder Account besitzt eine E-Mail-Adresse der Form
[email protected]
chmod
mit diesem UNIX-Kommando kann man die
Zugriffsrechte einer Datei auf einem UNIX-System
ändern. So wird unterschieden, ob der Eigentümer
selbst, jemand aus der Gruppe mit Eigentümerrechten oder jemand vom „Rest der Welt“ auf die Datei
zugreift. Es gibt drei verschiedene Zugriffe:
r: Leserecht
w: Schreibrecht
x: Recht zum Ausführen der Datei bzw. Recht zum
Wechseln in das Verzeichnis lässt man sich z. B.
mit ls –l meineDatei die Zugriffrechte für meineDatei anzeigen:
-rwxr-xr-- 2 peter user 4096 Jul 27
20:39 meineDatei dann geht daraus hervor,
dass:
▪▪ peter (als Eigentümer), lesen, schreiben + ausführen darf
▪▪ jeder Benutzer aus der Gruppe user lesen +
ausführen darf
▪▪ jeder beliebige Benutzer auf die Datei lesend
zugreifen darf
Für eine Beschreibung zur Benutzung des Befehls
chmod kann man sich mit man chmod eine Hilfe
dazu anzeigen lassen.
ftp (file transfer protocol)
ftp beschreibt ein Verfahren, mit dem man in
einem Netzwerk Dateien von einem Rechner zu
© Rechenzentrum TU Clausthal 2004-2007
27
Glossar
einem anderen übertragen kann. Ftp funktioniert
immer Client-Server-basierend, d. h. man hat einen
ftp-Server (z. B. der ftp-Server der TU‑Clausthal mit
der Adresse ftp.tu-clausthal.de), der den ftpDienst zur Verfügung stellt, und einen ftp-Client
(z. B. Leech FTP). Das ist ein Programm, mit dem
man von seinem Rechner aus eine Verbindung zu
einem ftp-Server herstellen kann. (Anmerkung:
Um auf dem ftp-Server der TU Clausthal zu stöbern,
ist nicht unbedingt ein ftp-Client erforderlich. Man
kann auch über das Web-Interface
IMAP (Internet Message Access
Protocol)
IMAP ist ein E-Mail-Protokoll, das dem Client ermöglicht, die Mails direkt auf dem Server zu bearbeiten.
So werden Nachrichten nur bei Bedarf übermittelt.
Dies hat seine Vorzüge, wenn nur eine langsame
Internetanbindung vorhanden ist oder man die EMails von verschiedenen Rechnern aus abruft und
diese durch IMAP zentral gespeichert bleiben.
ÞÞhttp://ftp.tu-clausthal.de
Login
in einem Browser (z. B. Internet Explorer) auf dem
ftp-Server nach Dateien suchen und diese dort herunterladen.)
Login beschreibt den Vorgang, dass sich ein Benutzer auf einem Rechner bzw. in einem Netzwerk
anmeldet. Dies geschieht mit seinem Benutzernamen
und dem dazugehörigen Passwort.
http (hypertext transfer
protocol)
http ist ein Verfahren, mit dem z. B. Browser (wie
der Internet Explorer) auf Webseiten im Internet
zugreifen. Häufig trifft man auf den Präfix http://.
Dieser besagt, dass man über http auf eine Netzwerk-Ressource (z. B. eine Homepage) zugreifen
möchte. Standardmäßig fügen die Browser den
Präfix http:// einer eingetippten Adresse automatisch hinzu, so dass man in die Adress-Leiste eines
Browsers nur die „verkürzte Adresse“ wie z. B.
ÞÞ
www.tu-clausthal.de
einzugeben braucht.
https (S-HTTP = secure http)
Secure http ist eine Erweiterung des http-Protokolls
zur Authentifizierung und Datenverschlüsselung
zwischen Web-Server und Client (Browser). So benutzt z. B. das E-Mail-Web-Interface der TUC dieses
Protokoll, damit der eingegebene Benutzername
und das Passwort nicht im Klartext über das Netz
gesendet werden. Damit der Browser weiß, dass das
S‑HTTP Protokoll verwendet werden soll, hat eine
Webseite das Präfix https://.
28
MSDNAA
Das MSDNAA ist ein Lizenzprogramm der Firma
Microsoft, an dem Hochschulen, wie z.B. Universitäten und Fachhochschulen gegen eine jährliche
Mitgliedsgebühr teilnehmen können. Als Gegenwert
kann die Hochschule Produkte wie Windows XP,
Windows Vista, Visual Studio, Visual Source Safe,
MS SQL Server 2000 etc. kostenlos erhalten und diese
in ihren Laboratorien einsetzen und benutzen. Des
Weiteren können Studenten der Hochschule mit der
entsprechenden Fachrichtung ebenfalls kostenlos
obige Produkte, für den privaten nicht kommerziellen
Gebrauch und zur Weiterbildung erhalten und bei
sich Zuhause benutzen.
Auch wenn der Name ähnlich ist, ist das MSDNAA
Lizenzprogramm nicht Teil des Microsoft Developer
Networks (MSDN).
News
Der News-Dienst entspricht einem schwarzen
Brett. In Newsgroups formieren sich InteressenGemeinschaften und tauschen Informationen,
Kommentare, Kritiken oder Meinungen aus. An
der TUC gibt es eine Reihe interessanter lokaler
Newsgroups, die nur innerhalb der TUC abgerufen
werden können.
© Rechenzentrum TU Clausthal 2004-2007
Glossar
PC-Pool
scp (secure copy)
Das Rechenzentrum betreibt zwei PC-Pools.
Einer im Uni-Gelände Tannenhöhe, Albrecht-vonGroddeck-Str. 7 — hier stehen zehn Rechner mit
dem Betriebssystem Windows XP sowie fünf Redhat
Linux-Terminals zur Verfügung. Der zweite Windows
XP-Pool befindet sich im Rechen­zentrum, Erzstr. 51,
(insgesamt auf drei Räume verteilt). Zu beachten ist,
dass zum Anmelden auf den Windows Rechnern das
Windows-Passwort verwendet werden muss, dass sich
durchaus von dem UNIX-Passwort unterscheiden
kann! Mit den gleichen Zugangsdaten kann auch
der PC Pool in der Physik genutzt werden.
scp ist ein UNIX-Kommando mit dem über ssh sicher
Dateien kopiert werden können. Mit dem Programm
WinSCP kann man von einem Windows-Rechner
aus über eine (sichere) scp-Verbindung Dateien von
einem Windows-Rechner auf einen UNIXRechner
übertragen.
POP3 (Post Office Protocol)
Das Protokoll POP3 ermöglicht das Abholen
von E-Mails von einem POP3-Server. POP3 ist das
Standard-Protokoll der meisten E-Mail-Clients. Siehe
E‑Mail-Client-Konfiguration online.
Quota-Limit
Um zu verhindern, dass durch unverhältnismäßige
Benutzung der Accounts die Festplatten der Server
des Rechenzentrums vollaufen, ist der Speicherplatz
jedes Benutzers in seinem „Homeverzeichnis“ auf 100
MB beschränkt. Dies wird als Quota-Limit bezeichnet
und betrifft sowohl die selbst erstellten/abgelegten
Daten, als auch die ggf. abgelegte Homepage, das
automatisch erstellte Windows-Profil.
SMTP (Simple Mail Transfer Protocol)
Das Protokoll SMTP ermöglicht das Senden von EMails an einen SMTP-Server. SMTP ist das StandardProtokoll der meisten E-Mail-Clients.
ssh (secure shell)
Secure Shell beschreibt eine verschlüsselte TelnetVerbindung, d. h. man kann über eine Secure Shell
sich von außen auf einem UNIX-Rechner anmelden
und dort arbeiten. Der UNIX-Rechner as.rz.tuclausthal.de erlaubt eine solche Anmeldung mit
dem Benutzeraccount.
© Rechenzentrum TU Clausthal 2004-2007
Sun-Ray-Pool
Die Firma Sun hat eine Diskless-Workstation namens
SunRay herausgebracht. Das RZ betreibt einen Pool
solcher SunRays, die ein grafisches Terminal darstellen. Das bedeutet, dass die einzelnen Terminals
sich auf einem Zentralrechner anmelden und dieser
Server den Terminals eine vollständige, grafische
Oberfläche zurücksendet, ganz so, als befände man
sich direkt an dem Rechner.
telnet
Eine Telnet-Verbindung ermöglicht, sich von außen
auf einem UNIX-Rechner einzuloggen und dort
im Textmodus zu arbeiten. Dieser Service ist im
Rechenzentrum aus Sicherheitsgründen deaktiviert
worden, da bei der Verwendung dieses Verfahrens
alle Daten unverschlüsselt übertragen werden. Als
Alternative zu telnet verwendet das Rechenzentrum
ssh (siehe ssh), quasi eine verschlüsselte Form des
telnet-Programms.
UNIX
Multiuser-Betriebssystem, das auch im Rechenzentrum eingesetzt wird, hauptsächlich die Variante
FreeBSD.
USENET
Die Newsgroups basieren auf einem dezentralen
System (dem Usenet), das aus tausenden von News­
servern besteht, die in der Regel von Internet-Ser­
vice-Providern (ISP) wie z. B. T-Online oder AOL
gepflegt werden.
29
Glossar
User-ID (uid)
So nennt sich auf UNIX-Systemen die Benutzerkennung. Das ist eine Buchstabenfolge, die eindeutig auf
einen Benutzer verweist.
Windows
Windows XP ist das Betriebssystem, das hier am
Rechenzentrum im PC Pool eingesetzt wird.
WWW (World Wide Web)
Englische Bezeichnung für „weltweites Netz“ (auch
3W, W3, Web). Gemeint ist hiermit der jüngste Dienst
im Internet, der sich durch hohe Benutzerfreundlichkeit und multimediale Elemente auszeichnet
und damit auch primär zur Verbreitung des Internets
beigetragen hat. Der Zugriff auf das WWW (die so
genannten Web-Seiten) erfolgt über einen Browser
(z. B. Internet Explorer).
30
© Rechenzentrum TU Clausthal 2004-2007
Dienstleistungspreise
Dienstleistungspreise
Drucker
Großformat (über DIN A3)
Kleinformat (bis DIN A3)
Tintenstrahldrucker (Plotter)
Druckername
Laserdrucker
Druckername
Papierformat
Farbe
Preis pro
Seite
sw-laser
DIN A4
nein
0,03 €
sw-laser-a3
DIN A3
nein
0,06 €
farb-laser-sw
DIN A4
nein
0,03 €
farb-laser
DIN A4
ja
0,15 €
farb-laser-einseitig
DIN A4
ja
0,15 €
farb-laser-a3
DIN A3
ja
0,30 €
tannenhöhe
DIN A4 + DIN A3
nein
0,03 €
Tintenstrahldrucker
Druckername
Papierformat
Farbe
foto-a4-XXXX
DIN A4
ja
foto-a3-XXXX
DIN A3
ja
Papierrollenbreite (davon
bedruckbar)
Preis pro
lfm
g/m2
poster
91,4 cm
(90 cm)
4,20 €
120
poster-uv
91,4 cm
(90 cm)
8,40€
140
CD-DVD-Produktion
Medium
farbig bedruckt
Preis
CD-R, 700 MB
wenn ohne
Vorlage: mit
Standard-Layout
1,00 €
DVD-R, 4,7 GB im
wenn ohne
Vorlage: mit
Standard-Layout
1,00 €
Preis je
nach
Papiersorte
für den vollständigen Namen der Druckerwarteschlange einfach das XXXX im Druckernamen
gegen die passende Papiersorte (aus der nachfolgenden Tabelle) einsetzen, z. B. foto-a4-glossy
für den Druck von Hochglanz-Ausdrucken im
Format DIN A4.
Es stehen folgende Papiersorten für die
Tintenstrahldrucker zur Verfügung:
Papiersorten
(Ersatz f. XXXX)
Papierformat
Preis pro
Seite
highres
DIN A4
0,75 €
glossy
DIN A4
1,20 €
semiglossy
DIN A4
1,20 €
matt
DIN A4
1,20 €
highres
DIN A3
1,55 €
glossy
DIN A3
1,80 €
semiglossy
DIN A3
1,80 €
matt
DIN A3
1,80 €
© Rechenzentrum TU Clausthal 2004-2007
31
Notizen
Raum für Notizen ...
32
© Rechenzentrum TU Clausthal 2004-2007