Mitteilungen des LRZ im April 1997

Verteiler für dieses Rundschreiben

Diese Mitteilungen sind im Benutzerarbeitsraum und in der Anmeldung im LRZ-Gebäude sowie an den Außenstationen des LRZ erhältlich und über

abrufbar.

Diese Mitteilungen werden auch an alle Lehrstühle der Münchner Hochschulen sowie an alle anderen bayerischen Hochschulen versandt. Übersichten über die Netzbenutzung am LRZ sind über

erhältlich.


Einige wichtige Telefonnummern:

LRZ-Hotline: für alleFragen (089) 289-28800
LRZ-Anmeldung (Benutzersekretariat) (089) 289-28784 und (089)  289-28761

Herausgeber:

Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften
Telefon: (089) 289-28784
Email: lrzpost@lrz.de

Anschrift:

Leibniz-Rechenzentrum
der Bayerischen Akademie der Wissenschaften
Barer Straße 21
D-80333 München

Telefon: (089) 289-28784
Telefax: (089) 280 94 60

Termine, Veranstaltungen, Allgemeines

Wir möchten Ihre Aufmerksamkeit auf unser Angebot an Kursen und Veranstaltungen lenken, das in den Mitteilungen des LRZ im Januar 1997

erschienen ist. Einzelheiten sind auch unter

zu finden.

Dieser Beitrag enthält auch Einzelheiten zu den Kursen, für die eine Anmeldung erforderlich ist, die frühestens 14 Tage vor Beginn des betreffenden Kurses vorgenommen werden kann und über das LRZ-Benutzersekretariat (Raum S0524, Tel. (089) 289 28784) erfolgen muß.

Termin

5.5.97 Einführung eines Expreßwählanschlusses

Netzkolloquium

Die neue Veranstaltungsreihe "Netzkolloquium" soll vertiefende Kenntnisse auf dem Gebiet der Kommunikationsnetze vermitteln. Sie sollte auch von den zukünftigen Netzverantwortlichen der Institute besucht werden.

Das LRZ veranstaltet jedes Semester die Kurse "Einführung in die Kommunikationsmöglichkeiten am LRZ". Die Kurse im Sommersemester finden vom 12.5 bis 15.5.1997 jeweils von 15.00 bis 17.00 Uhr statt. Diese Kurse sind sehr praxisorientiert.

Die Vorträge des Netzkolloquiums sind für Personen gedacht, die neben den praktischen Kenntnissen sich weitere vertiefende und auch theoretische Kenntnisse aneignen wollen. Auch sollten die zukünftigen Netzverantwortlichen der Institute diese Vorträge besuchen. Die Vorträge werden im

Hörsaal S0144 im Südgelände der TUM
im SS 97 jeden Montag
von 14.00 bis 16.00 Uhr

stattfinden.

Folgende Vorträge sind geplant:

!! Achtung: Änderung der Reihenfolge gegenüber der bisher veröffentlichten Vortragsfolge

Datum Vortragender Thema
05.05.97 Bonk Multimedia in Netzen
  • Video-Konferenzen mit K-Net-Komponenten
  • Video-Konferenzen mit Unix-Workstations
  • Video-Konferenzen mit PC-Systemen
  • Interoperabilität
26.05.97 Läpple Migrationsstrategien für strukturierte Verkabelungen
  • Strukturierte Verkabelung
  • eingesetzte Medien
  • Ethernet, Fast-Ethernet, Giga-Ethernet
  • FDDI
  • Switches
02.06.97 Spirk TCP/IP-Grundlagen und Domain-Name-Server
  • IP-Protokoll, IP-Adressen, Port-Nummern
  • Domain-Namen, Domain-Name-Server
  • TCP-Protokoll
09.06.97 Katzenschwanz Router und Switches
  • Unterschied Router/Switch
  • Routing-Protokolle
  • Administration von Routern und Switches
  • Trace-Route
16.06.97 Storz Mail-Konzepte
  • Mail-Relay
  • Konfiguration
  • Mail-Adressen
  • Kommando chma
  • X.500-Directory
23.06.97 Dreo-Rodosek Integriertes Netz- und System-Management
  • Einführung
  • Management-Architektur, Beispiele von Architekturen
  • Management-Werkzeuge
  • Trends
30.06.97 Beyer Theorie der Datenkommunikation, das MHN, das B-WiN und Internet
  • Schichtenmodell
  • das MHN, Struktur und Aufbau, verwendete Protokolle
  • B-WiN, Struktur und Aufbau, Auslandsbeziehungen
  • Internet, Geschichte, Struktur, Ausdehnung
07.07.97 Kaiser Sicherheitsaspekte in Netzen
  • Schwachpunkte
  • Angriffspunkte bei Rechnern
  • Angriffspunkte bei Netzen
  • Firewall
14.07.97 May PC-Netze
  • Einsatzszenarien
  • Netware
  • NT
  • Aufwand einer Betreuung
  • Administrationsaufgaben
21.07.97 Tröbs Remote Zugänge zu Netzen
  • Wählzugangsserver
  • Radius-Protokoll
  • Zugangsmöglichkeiten (ISDN, Novell, PPP, Router-Zugang, Telnet)
28.07.97 Apostolescu ATM - Ansprüche und Realität
  • Protokoll
  • Stand der Normung
  • ATM-Netz im LRZ-Umfeld
  • weitere Planungen
  • Verbindung zu bestehenden Netzen

A.Läpple

Kurse zum Landeshochleistungsrechner VPP 700

Im April 1997 wird am LRZ der neue Landeshochleistungsrechner VPP700 installiert. Einzelheiten dazu wurden bereits in den Mitteilungen des LRZ im Januar 1997 beschrieben. Voraussichtlich ab Mitte Mai wird dann der erste Benutzerbetrieb möglich sein.

Wir bieten folgende Schulungen zum Landeshochleistungsrechner an:

Einführungskurs für Erstbenutzer

Dieser Kurs richtet sich vor allem an erfahrene Benutzer der CRAY T90 oder IBM SP2, die unmittelbar nach Installation des Rechners ihre Programme auf den VPP migrieren wollen. Eine Anmeldung zu diesem Kurs ist erforderlich, die Teilnehmerzahl ist begrenzt.

Termin: 5. und 6. Mai 1997
Anmeldeschluß: 30. April

Workshop für Erstbenutzer (Anmeldung ist erforderlich, begrenzte Teilnehmerzahl)

Termin: 15. Mai 1997
Anmeldeschluß: 30. April

Einführungskurs Teil 1: allgemeine Techniken (Anmeldung ist erforderlich)

Termin: 2. und 3. Juni 1997
Anmeldeschluß: 26. Mai

Einführungskurs Teil 2: fortgeschrittene Techniken (Anmeldung ist erforderlich)

Termin: 9. und 10. Juni 1997
Anmeldeschluß: 26. Mai

Für alle oben aufgelisteten Kurse gilt:

Ort: LRZ Seminarraum 2. OG, Raum S2534, Barer Str. 21
Zeit: jeweils 10.00 Uhr bis ca. 17.00 Uhr
Anmeldung: LRZ Benutzersekretariat, Tel.: (089) 289­28784

Weiterhin bieten wir folgenden Kurszyklus an:

Kurse zur Nutzung der Hochleistungsrechner am LRZ (T90, SP2, VPP)

  1. Übersicht über Hochleistungssysteme und Programmiermodelle
    (5.Juni)
  2. MPI: Message Passing Interface I
    (12.Juni)
  3. MPI: Message Passing Interface II
    (19.Juni)
  4. PVM: Parallel Virtual Machine I
    (26.Juni)
  5. PVM: Parallel Virtual Machine II
    (3.Juli)
  6. Vektorisierung und Optimierung (Cray, Fujitsu)
    (10.Juli)
  7. Optimierung auf RISC­Prozessoren (IBM)
    (17.Juli)

(zu diesen Kursen ist keine Anmeldung erforderlich)

Ort: LRZ Seminarraum 2. OG, Raum S2534
Barer Str. 21
Zeit: jeweils 8.30 Uhr bis ca. 10.00 Uhr

Rückfragen zu den Kursen bitte an mich.

Veranstaltungsreihe: OOP und Internet

Objektorientierte Programmentwicklung (OOP) sowie Internet bzw. World Wide Web (WWW) sind derzeit gängige Begriffe bei der Software-Entwicklung einerseits sowie in der EDV-Welt allgemein und darüber hinaus andererseits. Was liegt näher, als deren Zusammenführung, wenn es um die Entwicklung von Anwendungen für das Internet bzw. WWW geht.

Wir planen daher eine kleine Veranstaltungreihe für das Sommersemester, in der wir Firmen die Gelegenheit geben wollen, Ihnen diese Ansätze etwas näher zu bringen. Geplant sind derzeit drei Veranstaltungen, je eine im Mai, im Juni und im Juli, wobei wir versuchen werden, die Firmen ParcPlace, Borland und Sun für diese Veranstaltungen zu gewinnen:

  • Die Firma ParcPlace kommt aus dem Bereich der Anwendungsentwicklung unter Einsatz von High End OOP-Tools und bietet mittlerweile auch Systeme für die Anwendungsentwicklung für das Internet auf objektorientierter Basis.
  • Die Firma Borland hat mit Compilern für verschiedene Programmiersprachen und einer objektorientierten Entwicklungsumgebung auf PCs die Programmierung und Anwendungsentwicklung durch eine breite Anwenderschaft unterstützt und bietet nun ebenfalls Systeme auf PCs für die Anwendungsentwicklung für das Internet auf objektorientierter Basis.
  • Die Firma Sun, vor allem bekannt als Hersteller von Unix-Workstations, hat uns mit Java den wohl bekanntesten und am weitesten verbreiteten Ansatz für die Entwicklung von WWW-Anwendungen beschert.

Wir möchten Sie bereits heute recht herzlich zu diesen Veranstaltungen einladen und Sie gleichzeitig ermuntern, sich nicht zu scheuen, uns konkrete Fragen und Themenwünsche für die Veranstaltungen mitzuteilen, damit sich die beteiligten Firmen gegebenenfalls auf spezielle Themen vorbereiten können.

Weitere Einzelheiten zu diesen Veranstaltungen, vor allem natürlich die Agenden, werden wir auf unserem WWW-Server unter

bekannt geben. Die Termine der Veranstaltungen selbst werden wir auch noch in der Rubrik Brandaktuell auf unserer Homepage

http://www.lrz-muenchen.de/

bekanntgeben.

Ulrich Edele / Rainer Oesmann
Email: Edele@lrz.de / Oesmann@lrz.de

Achtung Makroviren!

Seit einiger Zeit gibt es Computerviren, die mit harmlos erscheinenden Dokumenten verbreitet werden. Darin enthaltene Makros aktivieren die eigentlichen Viren, wenn solche Dokumente weiterverarbeitet werden. Betroffen sind derzeit vor allem Dokumente, die mit dem Programm Word erstellt werden. Dieser Beitrag enthält einige Hinweise, wie Sie sich gegen solche Makroviren schützen können.

Was sind Makroviren?

Fast jedes leistungsfähige Anwendungsprogramm verfügt heute über eine eigene "Makrosprache". Damit lassen sich Programme ("Makros") schreiben, die innerhalb der Anwendung gestartet werden, gewisse Folgen von Einzelschritten zusammenfassen und damit die Handhabung vereinfachen sollen. Meist kann man mit Makros auch "systemnahe" Befehle ausführen, bespielsweise Dateien verändern oder löschen. Es war daher nur eine Frage der Zeit, bis Entwickler von Computerviren die Möglichkeit realisierten, Viren durch Makros zu erzeugen und zu verbreiten.

Programme zur Textverarbeitung und Tabellenkalkulation sind für Makroviren besonders "geeignet". Denn die mit ihnen erstellten Dokumente werden (samt den in ihnen enthaltenen Makros) häufig weitergegeben; außerdem enthalten infizierte Dokumente meist Makros, die bereits beim Öffnen des Dokuments automatisch ausgeführt werden und Viren damit aktivieren. Daher ist für eine rasche Verbreitung von Viren auf andere Rechner bestens gesorgt!

In den letzten Monaten sind auch im Bereich des LRZ mehrfach solche Makroviren aufgetreten. Es ist zu befürchten, daß ihre Anzahl noch deutlich zunehmen wird. Denn die Entwicklung von Makroviren ist relativ einfach, - ja, es gibt sogar schon Tools zur Konstruktion von Makroviren, die es auch dem Laien erlauben, auf diesem Gebiet "schöpferisch" tätig zu werden.

Im folgenden möchten wir uns auf Makroviren für das Textverarbeitungsprogramm Word der Firma Microsoft beschränken; denn für dieses weit verbreitete Programm werden mit Abstand die meisten Makroviren entwickelt. Die Hinweise sind also für die Benutzer von Rechnern gedacht, für die das Programm Word verfügbar ist, vor allem für PCs mit den Windows-Betriebssystemen.

Wie werden Word-Makroviren verbreitet?

Alle Dokumente, die von einem Word-Programm erzeugt wurden, sind potentielle Virusträger. Somit sind alle Verbreitungswege, die solche Dateien nehmen, auch Verbreitungswege für Makroviren. Naheliegend ist die Verbreitung über Disketten und andere Speichermedien. Der wichtigste Verbreitungsweg ist derzeit aber Email: Briefe werden mit Word erzeugt und dann mit einem Email-Programm versandt. Liest der Empfänger diesen Brief wiederum mit Word, wird ein eventuelles Virus auf seinem System installiert. Analog funktioniert auch die Verbreitung über WWW: Hat man nämlich in seinem Internet-Browser (etwa Netscape) Word als "Viewer" für Dateien vom Typ ".doc" eingestellt und schaut sich ein mit Makroviren verseuchtes Dokument an, ist es schon passiert!

Makroviren für Word werden in Word-Dokumenten selbst (Dateityp ".doc") oder in Vorlagen wie NORMAL.DOT verbreitet. Die folgenden Empfehlungen beziehen sich also meist auf solche Dateien.

Wie können Sie sich gegen Word-Makroviren schützen?

Zunächst muß man festhalten, daß es keinen absoluten Schutz vor Makroviren gibt - ebenso wenig wie vor herkömmlichen Viren. Auch bei Makroviren findet ein ständiges Wettrennen zwischen Viren-Entwicklern und den Herstellern von Antiviren-Software statt. Die im folgenden angesprochenen Vorsichtsmaßnahmen helfen aber doch gegen einen großen Teil der derzeit grassierenden Makroviren.

  1. Den einfachsten und zugleich besten Schutz bietet der Einsatz von regelmäßig aktualisierten Virenschutzprogrammen wie beispielsweise Dr. Solomons Anti-Virus Toolkit, der über das LRZ-Benutzersekretariat zum Diskettenpreis zu erwerben ist. Überprüfen Sie damit Ihren Datenbestand. Besonders empfehlenswert ist die Installation des ständig im Hintergrund mitlaufenden Programms VirusGuard.
  2. Bei verschiedenen Internet-Diensten wie WWW-Browsern und Mail-Programmen werden Helper-Programme automatisch für die Darstellung bestimmter Dateiformate verwendet. Tragen Sie für Dateien des Typs ".doc" nicht Word, sondern einen Wordviewer ein, der nur das Lesen von Word-Dokumenten zuläßt, aber keine Makros ausführt. Ein solcher Wordviewer wird (jedenfalls bis zur Version Word 7.0) zusammen mit Word ausgeliefert.
  3. Überprüfen Sie, ob Ihre Datei NORMAL.DOT intakt ist. Wenn diese Datei schreibgeschützt auf einem Server liegt, kann sie nicht durch ein Makrovirus befallen werden. Wenn die Datei lokal gehalten ist, gibt es allerdings keinen wirklich zuverlässigen Schutz.
  4. Öffnen Sie niemals ein Dokument unbekannter Herkunft in Word direkt, sondern legen Sie ein leeres Dokument an, in das Sie den Inhalt des fremden Dokuments über Einfügen/Datei einlesen. Dabei werden keine Makros übernommen.
  5. Lassen Sie sich von Word vor Änderungen der NORMAL.DOT um Genehmigung fragen, indem Sie unter Extras/Optionen/Speichern die "Automatische Anfrage für Speicherung von NORMAL.DOT" einschalten.
  6. Überprüfen Sie die in NORMAL.DOT gespeicherten Makros auf verdächtige Kandidaten mit
    Datei/Dokumentvorlage/Organisieren/Makros
    und löschen Sie diese.

Weitere Informationen über Viren finden sich natürlich im WWW. Eine deutschsprachige Übersicht mit vielen weiterführenden Verweisen erreichen Sie über:

P. Sarreither

Intelligent Assistant des Leibniz-Rechenzentrums

Um eine bessere Qualität der angebotenen Dienste sowie der Interaktion zwischen den LRZ-Benutzern und dem LRZ zu gewährleisten, wurde am LRZ ein Programm namens "Intelligent Assistant (IA)" entwickelt. Dieses Programm soll die Diagnose von Problemen, die von LRZ-Benutzern erkannt werden, unterstützen. Der IA bietet damit neben der bisherigen telefonischen und Mail-Schnittstelle eine neue, Web-basierte Schnittstelle zu unserer Hotline.

Derzeit ist der IA testweise nur für Verbindungsprobleme, Durchsatzprobleme und Mailprobleme realisiert. Es ist jedoch geplant diesen auch für andere Dienste (z.B. Wählmodemzugang, Drucken im Netz) zu erweitern.

Die Grundidee des IA ist:

  • Durchführung von Diagnosefunktionen durch den Benutzer zum Zeitpunkt des Erkennens von Problemen (u.a. wichtig für die Zeitkorrelation),
  • unter Verwendung von vorgegebenen Entscheidungsbäumen,
  • ohne Voraussetzung tieferer technischer Kenntnisse (durch "klicken"),
  • unter Verwendung einer Standard-Benutzerschnittstelle (WWW-Browser).

Der Benutzer wird dabei über einen Entscheidungsbaum durch den Diagnosevorgang geführt. Es werden die Informationen gesammelt, die von Experten für die Lösung des Fehlers benötigt werden. Die Eingaben des Benutzers sowie die Ergebnisse von aufgerufenen Diagnosefunktionen werden aufgesammelt und können am Ende des Diagnosevorgangs auf Benutzerwunsch an unser internes Fehlerdokumentationssystem (Trouble-Ticket-System) übergeben werden. Dem Benutzer wird mit einer automatisch generierten Mail die Trouble-Ticket-Nummer unter der das Problem bei uns erfaßt wurde, mitgeteilt. Unter Angabe dieser Nummer können Sie sich über den Zustand Ihrer Problemmeldung bei unserer Hotline informieren.

Der IA kann unter

aufgerufen werden.

Kommentare und Wünsche bitte an mich.

G. Dreo-Rodosek
Email: Dreo@lrz.de

Hinweise zum Umgang mit Kennungen und Paßwörtern

Datenschutz ist allgemein ein häufig diskutiertes und oft auftretendes Problem. Leider ist noch immer nicht allgemein bekannt, daß die meisten Sicherheitsprobleme nicht durch fehlerhafte Software oder durch "ausgekochte" Hacker entstehen, sondern vielmehr durch unsachgemäße Handhabung von einfachen Sicherheits-Maßnahmen durch Benutzer(innen) oder sogar durch gesamte Institutionen. Hier deshalb ein paar grundsätzliche Informationen zu diesem Thema.

Warum ist Datenschutz so wichtig ?

Elektronische Erfassung, Speicherung und Auswertung von Daten wird immer wichtiger und verbreitet sich in immer mehr Bereichen. Ebenso werden Rechner in zunehmendem Umfang vernetzt, was bedeutet, daß immer mehr Personen von immer mehr Rechnern an immer entfernteren Orten Zugriff auch auf Ihre Daten haben. In gleichem Maße gewinnt natürlich auch der Datenschutz zunehmend an Bedeutung.

Anmerkung: "Datenschutz" bedeutet den Schutz Ihrer Daten vor unbefugtem Zugriff. Dieser Begriff ist nicht mit "Datensicherung" zu verwechseln, was den Schutz vor unbeabsichtigtem Datenverlust bezeichnet.

Natürlich gibt es immer Systeme, die so wenig durchdacht sind, daß man sie sozusagen "mit einer Büroklammer" knacken kann; und natürlich gibt es ebenso immer wieder Hacker, die so genial vorgehen, daß ihnen nicht einmal der Geheimdienst gewachsen ist. Die Erfahrung hat aber gezeigt, daß in der überwiegenden Zahl der Fälle von Datenschutz-Verletzungen bzw. Daten-Mißbrauch die (berechtigten) Benutzer diesen Mißbrauch durch Unkenntnis oder leichtfertiges Verhalten (mit-) verschuldet haben. "Benutzer" ist hier im weitesten Sinne zu verstehen: Gemeint ist also nicht nur "die Person am PC (oder Terminal)", sondern u.U. auch die Vorgesetzten, die Institution bzw. Firma als Ganzes usw. (siehe Beispiele im letzten Abschnitt dieses Artikels).

Dieser Artikel soll Ihnen dabei helfen, die häufigsten Sicherheitsprobleme im Zusammenhang mit Kennungen und Paßwörtern zu vermeiden. Erfahrungsgemäß können Sie bereits durch die hier vorgeschlagenen einfachen Maßnahmen die Sicherheit Ihrer Daten signifikant verbessern. Wir gehen dabei vor allem auf folgende Aspekte ein:

  • Gruppenkennungen (z.B. für Administratoren)
  • Weitergabe von Kennungen bzw. Paßwörtern
  • Wie erfinde ich "gute" Paßwörter ?
  • Welche "guten" Paßwörter kann man sich trotzdem leicht merken ?
  • sicherer Umgang mit Paßwörtern und Kennungen

Kennungen und Paßwörter

Der Zugang zu Ihren persönlichen Daten erfolgt im Prinzip über zwei "Schlüssel": Ihre Benutzerkennung (z.B. u1234ab) und Ihr Paßwort (z.B. mydates). Auf ein Beispiel aus dem Alltag übertragen, könnte man Ihre Kennung mit Ihrer Wohnung vergleichen, Ihr Paßwort mit dem Türschlüssel für Ihre Wohnung.

Ähnlich wie in diesem Beispiel ist es auch weitgehend unproblematisch, Benutzerkennungen weiterzugeben, allerdings nur, wenn Sie Ihr Paßwort für sich behalten. Wenn im folgenden von "Kennungen" die Rede ist, meinen wir damit also immer die Kombination aus Benutzerkennung und Paßwort.

Gruppenkennungen

Wenn mehrere Personen zusammenarbeiten müssen, liegt der Gedanke nahe, eine einzige Benutzerkennung (mit einem einzigen, allen (!) bekannten Paßwort) einzurichten, die von allen benutzt wird (bietet sich besonders für ein Team von Administratoren an). Hiervon ist jedoch (außer in seltenen Ausnahmefällen, in denen es nicht anders geht) dringend abzuraten.

In diesem Zusammenhang können nämlich folgende Probleme auftreten:

  • Es kommt nicht selten vor, daß ein Team-Mitglied (z.B. ein neuer Mitarbeiter, der sich noch nicht so gut auskennt) einen Fehler macht. Dieser Fehler wirkt sich nicht nur auf den Datenbestand des gesamten Teams aus; vielmehr ist es im nachhinein auch nahezu unmöglich, den Verursacher zu identifizieren, sofern er nicht "freiwillig beichtet". Dasselbe gilt natürlich auch für einen Saboteur.
  • Mit der Anzahl der Team-Mitglieder steigt auch die Gefahr, daß Paßwörter unkontrolliert weitergegeben werden. Das bedeutet: Irgendwann blickt keiner mehr durch, wer die betreffenden Paßwörter kennt und wer nicht.

Beide Probleme können natürlich insbesondere in einer Administrator-Umgebung verheerende Folgen haben.

Weitergabe von Kennungen

In den allermeisten Fällen wird Ihre Kennung Ihnen persönlich zugewiesen und fast alle Benutzungsordnungen untersagen die Weitergabe von Kennungen sogar explizit. Abgesehen davon schaden Sie sich in erster Linie selbst, wenn Sie Ihr Paßwort leichtfertig weitergeben bzw. fremde Personen unbeaufsichtigt unter Ihrer Kennung arbeiten lassen.

Vermutlich würden Sie auch nicht Ihren Wohnungsschlüssel "einfach so" flüchtigen Bekannten oder gar völlig fremden Personen (Klempner, Heizungsableser) überlassen. Sehr wahrscheinlich würden Sie diese Personen nur in Ihrer Anwesenheit in Ihre Wohnung lassen und auch zuschauen, was sie dort tun.

"Schlechte" Paßwörter

Viele Paßwörter werden so häufig benutzt oder sind auf so einfache Weise aus allgemein bekannten personenbezogenen Daten erratbar, daß sie praktisch nie sicheren Schutz gewährleisten.

Beispiele:

  • Der schlimmste Fall: es gibt überhaupt kein Paßwort oder das vom Administrator gesetzte Default-Paßwort (das meist mehr oder weniger schematisch erzeugt wird) wird nicht geändert
  • Das Paßwort ist mit der Kennung identisch (u1234ab)
  • Nachname des Benutzers (ruehmann)
  • Vorname der Benutzerin oder der Freundin des Benutzers (herta)
  • Zeichenfolgen, die sich aus dem persönlichen Umfeld ergeben, z.B. Geburtsdatum (290264), Adresse (altstr12), Arbeitsplatz (bio_lmu)
  • leicht zu tippende Zeichenfolgen (12345678, xxxxxxxx, qwertz, qwerty)
  • Ortsnamen (muenchen)
  • gängige Wörter aus natürlichen Sprachen (geheim, mydates, handsup)
  • Wörter, die häufig für Gastkennungen (mit meist eingeschränkten Rechten) als Paßwörter vergeben werden (guest, gast, public, common)
  • bekannte "Kult-Wörter" (gandalf, spock)
  • Name der Institution, die die Rechner zur Verfügung stellt (lrz)

Das letzte Paßwort (lrz) ist dabei noch aus einem zweiten Grund ausgesprochen ungeeignet: Es ist zu kurz. Sie sollten keinesfalls Paßwörter verwenden, die kürzer als zumindest 6 Zeichen sind. Optimal sind 8 Zeichen (oder länger, sofern Ihr System das erlaubt).

Unsicher sind aber nicht nur Paßwörter wie die oben dargestellten, sondern auch einfache Ableitungen daraus. Einfache Ableitungen sind z.B.:

  • der Begriff selbst, wobei nur Großbuchstaben, abwechselnd Groß- und Kleinbuchstaben o.ä. verwendet werden
  • der Begriff rückwärts geschrieben
  • der Begriff selbst, wobei an irgendeiner Position eine Ziffer oder ein Sonderzeichen zusätzlich eingefügt ist
  • eine beliebige Kombination der obigen Varianten

Allerdings können auch gute Paßwörter unsicher sein, nämlich dann, wenn

  • nicht mal Sie selbst sich Ihr Paßwort merken können und es deshalb aufschreiben müssen (z.B. der berühmte "Zettel unter der Tastatur / am Bildschirm")
  • Sie Ihr Paßwort großzügig mehreren (d.h. zu vielen) Personen weitergeben (s.o.)

"Gute" Paßwörter

"Gute", d.h. sichere Paßwörter sollten alle Eigenschaften vermeiden, die "schlechte" Paßwörter (s.o.) auszeichnen. Zum Beispiel. ist ein Paßwort, das aus 8 Zeichen (Groß- und Kleinbuchstaben) besteht und mindestens 2 Ziffern und/oder Sonderzeichen enthält, meist ein sicheres Paßwort. Solche Zeichenfolgen haben aber gewöhnlich einen entscheidenden Nachteil: Man kann sie sich nicht merken, v.a. dann nicht, wenn man mehrere Paßwörter für verschiedene Zwecke benötigt. Es gibt jedoch mehrere Verfahren, auf einfache Weise "unverständliche" Paßwörter zu erzeugen, die man sich trotzdem einfach merken kann. Hier die beiden gängigsten Verfahren:

Collage-Methode
Man wählt ein Wort aus einer natürlichen Sprache und übersetzt dieses Wort in eine andere natürliche Sprache. Danach entnimmt man beiden Wörtern 3 aufeinanderfolgende Buchstaben (z.B. Wortanfang) und verbindet sie mit 2 Ziffern oder Sonderzeichen, die man sich gut merken kann.
Beispiel.: hau23HOU (Haus bzw. HOUSE; Ihre Hausnr. ist 23)

Akronym-Methode
Man wählt einen Satz und verwendet dann als Paßwort die Anfangsbuchstaben der einzelnen Wörter, wobei noch zwei Ziffern oder Sonderzeichen dazwischen eingefügt werden.
Beispiel..: MweS&&vd (Akronym für den Anfang des vorhergehenden Satzes)

Wenn Sie viele verschiedene Paßwörter benötigen, empfiehlt es sich, auf systematische Weise "Paßwort-Familien" anzulegen. Sie können z.B. nach obigem Schema ein 5-6 Zeichen langes Paßwort erzeugen. Dieses wird dann durch 2-3 Zeichen ergänzt, die sich auf systematische Weise z.B. aus dem Rechnernamen oder dem Zweck der geschützten Anwendung ergeben.

Sicherer Umgang mit Paßwörtern

Sie haben sich also viel Mühe gegeben ein oder mehrere sichere Paßwörter zu erfinden. Jetzt kommt es aber auch darauf an, diese vor unberechtigten Zugriffen zu schützen. Hier eine Zusammenfassung der wichtigsten Tips:

  • Wenn irgend möglich sollte das Paßwort nur einer einzigen Person, nämlich dem Inhaber der Kennung bekannt sein (keine Gruppenkennungen; s.o.).
  • Das Paßwort sollte in angemessenen Abständen geändert werden. Was "angemessen" heißt, hängt dabei von den jeweiligen Sicherheitsanforderungen ab. Normalerweise ist ein Intervall von 3-6 Monaten (bei normalen Benutzerkennungen) bzw. 1-2 Monaten (bei Administratorkennungen) ausreichend.
  • Für verschiedene Kennungen sollte man sich auch unbedingt verschiedene Paßwörter überlegen.
  • Lassen Sie sich beim Eintippen des Paßworts nicht über die Schulter schauen! Zur Sicherheit (man weiß ja nie...) sollte das Paßwort trotzdem schnell und sicher eingetippt werden können.

Trotz aller Vorsicht wird es sich im Einzelfall nicht vermeiden lassen, Paßwörter aufzuschreiben. In diesem Fall beherzigen Sie wenigstens folgende Ratschläge:

  • Ein aufgeschriebenes Paßwort darf niemals als Paßwort erkennbar sein. Außerdem sollte man vermeiden, Paßwort und Kennung gemeinsam aufzuschreiben. Selbst ein zusammen mit einem Rechnernamen aufgeschriebenes Kennwort ist schon gefährlich.
    Negativ-Beispiel:
    "meine Kennung an der sun1, LRZ: u1234ab; Paßwort: Hugo"
  • Man kann ein Paßwort z.B. dadurch "verfremden", daß man es auf eine einfach zu merkende, aber für Außenstehende schwer zu durchschauende Weise mit anderen Zeichen mischt.
    Negativ-Beispiel, das aber das Prinzip besonders anschaulich macht:
    p1a2s3s4w5o6r7d8
  • Ein Paßwort sollte niemals in elektronischer Form aufbewahrt (programmierbare Tasten, "Merkzettel-Dateien") oder weitergegeben (E-Mail; vgl. hierzu auch den Beitrag in den letzten Mitteilungen des LRZ) werden.
  • Der Zettel mit dem Paßwort sollte keinesfalls am Bildschirm, am Schreibtisch oder an der Wand daneben befestigt werden. Am besten tragen Sie ihn immer bei sich (z.B. in Ihrem Geldbeutel).

Unbeaufsichtigte offene Sitzungen

Last but not least: Die besten und geheimsten Paßwörter nützen Ihnen überhaupt nichts, wenn Sie an öffentlich zugänglichen Rechnern laufende Sitzungen (z.B. die Bearbeitung eines Dokuments) einfach unterbrechen (z.B. um einen Kaffee trinken zu gehen). Besonders verantwortungslos ist dieses Verhalten natürlich wenn Sie unter root/administrator/superuser arbeiten. Dies entspricht in etwa folgender Situation: Sie stecken Ihre Karte in einen Geldautomaten, tippen Ihre Geheimnummer ein, lassen die Karte stecken und gehen erstmal Zigaretten kaufen (Das Geld können Sie ja danach abheben...). Der Nachfolger braucht dann nicht einmal Ihre Karte und Ihre Geheimnummer (in unserem Fall Ihre Benutzerkennung und Ihr Paßwort) zu entwenden.

Wenn Sie eine Sitzung an einem öffentlichen Rechner unterbrechen (müssen), sorgen Sie also unbedingt immer dafür, daß Sie Ihre Sitzung sperren oder (falls das nicht möglich ist) daß Sie sich vorher ausloggen.

Was alles passieren kann

Zum Schluß ein paar (hoffentlich) abschreckende Beispiele aus der Praxis (diese Vorfälle sind wirklich passiert !):

- Ein Jura-Student gab seine Kennung an einen "hilfsbereiten" Kommilitonen weiter, damit dieser ihm ein geeignetes profile einrichten konnte. Der Kommilitone benutzte die Gelegenheit, die Semesterarbeit des Studenten zu entwenden und als seine eigene abzugeben. Da der Dieb sämtliche Quellen gelöscht hatte, konnte der tatsächliche Autor seine Urheberschaft nicht beweisen und verlor durch eine nun erforderliche zweite Arbeit ein ganzes Semester.

- Ein Student verließ nach dem Diplom seinen Lehrstuhl. Seine Kennung blieb aber (mit dem ursprünglichen Paßwort) bestehen. Kurz darauf wurde die Kennung geknackt, was zunächst nicht bemerkt wurde, da die Kennung ja inaktiv war. Der Täter benutzte die Kennung zur Verbreitung illegalen pornographischen Materials. Der ursprüngliche Inhaber der Kennung hatte größte Schwierigkeiten, seine Unschuld zu beweisen.

- Ein Patient litt unter komplexen Beschwerden. Die behandelnden Ärzte diskutierten via E-Mail über die Behandlung und verschickten dabei Patientendaten. Die Kennung eines der Ärzte wurde geknackt, die Daten gelangten in die Hände unerwünschter Dritter.

Wir hoffen, daß Ihnen diese etwas ausführlichere Darstellung beim Schutz Ihrer persönlichen Daten weiterhilft.

(Der angekündigte Beitrag über PGP wird auf eine der nächsten Ausgaben verschoben, da gerade eine neue Version von PGP mit substantiellen Änderungen bevorsteht.)

Ernst Bötsch / Petra Eilfeld
E-Mail: Ernst.Boetsch@lrz.de
Petra.Eilfeld@lrz.de

Landes-, Campus- und Sammellizenzen

Pro/ENGINEER: Landeslizenz Bayern

Der parametrische 3D-Volumenmodellierer Pro/Engineer ist ein CAD-/CAM-Softwaresystem zur Erstellung von Entwurfs-, Konstruktions- und Fertigungsunterlagen im Anwendungsbereich Maschinenbau.

Institute im Münchner Bereich, die Pro/Engineer für Forschung und Lehre einsetzen, können nun dieses Produkt günstig über das LRZ erwerben. Das Regionale Rechenzentrum Erlangen (RRZE) hat einen Landeslizenzvertrag für die bayerischen Hochschulen mit der Parametric Technology Corporation (PTC) für folgende CAD-/CAM-Softwareprodukte abgeschlossen:

  • Pro/ENGINEER (alle Module, inkl. Pro/DEVELOP),
  • PT-Modeller (ehemals Pro/JUNIOR) und
  • Pro/MECHANICA

Der Vertrag ermöglicht den bayerischen Hochschulen die jahresweise Miete der genannten Produkte. Er ist zunächst bis zum 30.11.97 gültig und wird voraussichtlich jährlich verlängert werden. Der Lizenzpreis pro Jahr und Produkt beträgt 650,- DM. Unterstützte Plattformen sind Workstations (Digital UNIX, HP-UX, IBM AIX, SGI IRIX, SUN SunOS/Solaris) sowie PCs (W95,WNT). Vorgesehene Lizenzarten sind die CPU-gebundenen (locked) oder die Netzwerklizenzen (floating licences).

Datenträger zur Installation der Software können im LRZ ausgeliehen werden.

Originaldokumentation ist nur direkt über die Firma PTC zu erwerben.

Bestellungen für Institute aus dem Münchner Bereich werden vom LRZ abgewickelt. Rechnungstellungen erfolgen ebenfalls durch das LRZ. Bestell- sowie Lizenzcodeformulare sind in PostScript-Format über den www-Server des LRZ erhältlich. Näheres hierzu finden Sie unter

Maria G. Wendt
Email: Wendt@lrz.de

Neu: Maple V Release 4 für Unix-Systeme

Maple ist ein Computer-Algebra-System für symbolisches und numerisches Rechnen sowie für Visualisierung. Die neueste Version dieses Systems, Maple V Release 4, ist seit kurzem nun auch für die wichtigsten Unix-Plattformen verfügbar, nachdem die Implementierungen für Macintosh, OS/2 sowie die Windows-Plattformen 3.1x/95/NT bereits vor ca. einem Jahr auf den Markt gekommen sind.

Nachdem sich die Entwicklung und die Auslieferung der Unix­Versionen von Maple V Release 4 immer wieder verzögert haben, steht die Software nun für folgende Unix­Systeme zur Verfügung:

  • DEC: OSF/1 2.0 sowie DEC Unix 3.2 und höher
  • HP: HP­UX 10.0 und höher
  • IBM: AIX 4.1 und höher
  • SGI: Irix 5.3 und höher
  • Sun SPARC: Solaris 2.3 und höher

Institute und Lehrstühle, die Maple im Rahmen der LRZ­Campuslizenz erworben haben, können die neue Version kostenlos bekommen. Bitte senden Sie gegebenenfalls eine entsprechende Mail an Haarer@lrz.de, ich werde Ihnen dann alles weitere ebenfalls per Mail mitteilen.

Natürlich ist die neue Maple­Version auch über eine Neubestellung erhältlich; alles Wissenswerte dazu (inkl. Bestellformular) finden Sie unter

Für die nachfolgend genannten Unix­Plattformen ist Maple V Release 4 für das Ende des ersten Quartals angekündigt:

  • HP: HP­UX 9.x
  • Sun: SunOS 4.1.3
  • Linux (ELF)
  • Solaris x86

Nach den bisherigen Erfahrungen ist aber wohl davon auszugehen, daß es auch hier zu Verzögerungen kommen wird.

Schließlich sei noch darauf hingewiesen, daß die "offizielle" Maple­Dokumentation in Form einer dreibändigen Manualreihe des Springer­Verlags erhältlich ist (Erscheinungsjahr jeweils 1996):

  • Maple V ­ Learning Guide (ISBN 0­387­94536­9)
  • Maple V ­ Programming Guide (ISBN 0­387­94537­7)
  • Maple V ­ The Maple Handbook (ISBN 0­387­94538­5)

Diese Bücher stehen auch im LRZ-Benutzersekretariat zur Verfügung und können dort für jeweils vier Wochen ausgeliehen werden.

Ado Haarer
Tel.: 289-28714
Email: Haarer@lrz.de

Neu: Mathematica-Version 3.0

Mathematica ist wie Maple (siehe vorherigen Beitrag) ein Computer-Algebra-System für symbolisches und numerisches Rechnen sowie für Visualisierung. Und auch für Mathematica gibt es seit kurzem eine neue Version (3.0).

Nachdem die neue Mathematica-Version 3.0 bereits im Herbst letzten Jahres in Werbeanzeigen und auf einer "Road Show" angekündigt wurde, steht sie seit Mitte Februar nun auch wirklich zur Verfügung, und zwar für folgende Plattformen:

Microsoft Windows:
  • Windows 95
  • Windows NT 3.51 und höher
(Mathematica 3.0 läuft nicht unter MS-Windows 3.x!)
Macintosh:
  • 680x0-basierte Systeme mit MacOS 7.1 und höher
  • Power-Macintosh-Systeme mit MacOS 7.1.2 und höher
Unix:
  • Linux: a.out (1.2 und höher), ELF (2.0 und höher)
  • DEC: OSF/1 3.0
  • HP: HP­UX 10.10 und höher
  • IBM: AIX 4.1
  • SGI: Irix 5.3 und höher
  • Sun SPARC: SunOS 4.1.2, Solaris 2.4 und höher

Institute und Lehrstühle, die an der LRZ­Campuslizenz für Mathematica partizipieren, können die neue Version kostenlos bekommen. Bitte senden Sie gegebenenfalls eine entsprechende Mail an Haarer@lrz.de, ich werde mich dann mit Ihnen in Verbindung setzen.

Natürlich ist die neue Mathematica­Version auch über eine Neubestellung erhältlich; alles Wissenswerte dazu (inkl. Bestellformular) finden Sie unter

Ado Haarer
Tel.: 289-28714
Email: Haarer@lrz.de

Neue Versionen von SAS

Die neue Version des bekannten Statistikprogrammsystems SAS ist ab sofort sowohl für die HP­Workstations als auch für MS­Windows im LRZ verfügbar.

Version von SAS auf MS­Windows

Die SAS Version 6.12 ist ab sofort im LRZ verfügbar. Diese Version, auch ORLANDO II genannt, ist sowohl für Windows 3.11 (ab DOS 5) als auch für Windows 95 sowie Windows NT geeignet. Benutzer mit gültigen Lizenzen können diese Version (durch Vorlage des gelben Durchschlags des Überlassungsformulars) im Benutzersekretariat kostenlos abholen.

Wichtig für das Funktionieren dieser Version ist die Existenz eines mathematischen Coprozessors (in 486er-, Pentium- und PentiumPro-Rechnern enthalten!). Bei Windows 3.11 sind mindestens 8 MB, bei Windows 95 und Windows NT mindestens 16 MB Hauptspeicher notwendig. Bei allen drei Systemen soll der virtuelle Speicher auf 25 MB gesetzt werden.

Mehr über den Bezug von SAS für PCs unter:

Interessenten sollen sich bitte an das LRZ­Benutzersekretariat (Tel. 289­28784 oder 289­28761) wenden.

Version von SAS auf HP

Auch die SAS­Version 6.12 auf den Rechnern HP12 und HP13 des HP­Clusters ist ab sofort verfügbar.

Diese Version läuft, vorzugsweise auf HP12, unter X­Window mit MOTIF­Oberfläche; sie ist fast identisch mit der SAS­Version 6.12 von MS­Windows. Auf HP13 kann SAS im Batch­Modus mit Hilfe von DQS verwendet werden.

Mehr über die Unix-Version von SAS unter:

Mit Fragen und Problemen zu dieser Installation wenden Sie sich bitte an mich.

Vasilios Kokkas
Email: Kokkas@lrz.de

Kommunikation, Netzwerke

Richtlinien zum Betrieb des Münchner Hochschulnetzes

Nach den neuen Benutzungsrichtlinien für das LRZ sollen nun Netzbenutzungsrichtlinien eingeführt werden. Im folgenden werden die Gründe für die Einführung und einige Details näher erläutert.

Jeder Betreiber von Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung muß für seine Benutzer Regeln festlegen, unter denen sein Leistungsangebot genutzt werden kann. Für den Bereich des Leibniz-Rechenzentrums gab es bisher keine Richtlinie, die sich mit dem Betrieb des Kommunikationsnetzes beschäftigte. Es bestand daher seit längerem die Absicht, eine solche Regelung zu erstellen.

Die Vorentwürfe der Netzbenutzungsrichtlinien des LRZ wurden seit längerem in verschiedenen Gremien (z.B. Kreis der DV-Beauftragen der TUM) und Diskussionsforen (z.B. News-Gruppen des LRZ) vorgestellt. Die DV-Beauftragten der TUM haben keine Einwände gegen diese Richtlinie erhoben, bei der Universität München läuft der Abstimmungsprozeß noch.

Der vollständige Text findet sich am LRZ-WWW-Server unter

Grundüberlegung für die neuen Richtlinien war, daß aufgrund des bestehenden komplexen und umfangreichen Münchner Hochschulnetzes (MHN) nur durch ein geregeltes aktives Zusammenwirken von Nutzern und Betreibern ein optimaler Betrieb des Netzes garantiert werden kann. Wichtigste Neuerung auf Nutzerseite ist die Einführung eines Netzverantwortlichen, ähnlich dem bewährten Masteruser-Konzept für LRZ-Benutzerkennzeichen. Nicht mehr der einzelnen Nutzer, sondern der Netzverantwortliche soll Ansprechpartner des LRZ in Netzbelangen sein. Auf der Seite des LRZ wird analog dem Betreuer für Fakultäten der Arealbetreuer als Ansprechpartner des LRZ für die Netzverantwortlichen geschaffen.

Im Einzelnen wird über den Netzverantwortlichen folgendes ausgesagt (§ 2, Abschnitt 2 der Netzbetriebsrichtlinien):

"Für jede organisatorische Einheit (z.B. Institut), die das MHN nutzt, ist dem LRZ ein Netzverantwortlicher sowie eine kompetente Urlaubs­ und Krankheitsvertretung zu benennen. Es können jedoch auch von einer Person mehrere organisatorische Einheiten (z.B. Fakultät) oder geographische Einheiten (z.B. Gebäude) betreut werden.

Der Netzverantwortliche hat folgende Aufgaben in seinem Zuständigkeitsbereich wahrzunehmen:

  • Verwaltung der zugeteilten Namens­ und Adreßräume,
  • Führung einer Dokumentation über die ans MHN angeschlossenen Endgeräte bzw. Netze,
  • Zusammenarbeit mit dem LRZ bei der Planung und Inbetriebnahme von Erweiterungen der Gebäudenetze (neue Anschlußpunkte, neue Netzstrukturen, Segmentverlängerungen, etc.),
  • Mitarbeit bei der Fehlerbehebung (z.B. Durchführen von mit dem LRZ abgestimmten Tests zur Fehlereingrenzung),
  • Zusammenarbeit mit dem LRZ bei der Eindämmung mißbräuchlicher Netznutzung.

Wegen der grundsätzlichen Bedeutung der Funktionsfähigkeit der Netzinfrastruktur müssen vor allem Fehlerbehebungsaufgaben entsprechenden Vorrang genießen."

Ein Arealbetreuer soll als erster Ansprechpartner für die Netzverantwortlichen bei Netzfragen (z.B. vom Erstanschluß bis zu Mailfragen) fungieren. Jedem Knoten(-unter)-Bezirk soll ein Arealbetreuer zugeteilt werden. Aufgaben eines Arealbetreuers werden sein:

  • Weiterreichen der Anfragen aus diesem Bereich an Zuständige am LRZ;
  • aktives Verfolgen anstehender Installationen und Probleme der Benutzer;
  • aktiver Kontakt zu den Netzverantwortlichen (z.B. jedes Vierteljahr);

Was bedeutet das nun konkret für die LRZ-Benutzer?

Das LRZ hofft, bis zum Anfang des Wintersemesters 97/98 eine vollständige Liste der Netzverantwortlichen erstellen zu können. Sie wird unter

veröffentlicht.

Bis Ende Mai 97 wird auch die Liste der Arealbetreuuer im LRZ vollständig erstellt sein. Diese ist unter

abzurufen.

Zu den Aufgaben des LRZ wird es auch gehören, die Netzverantwortlichen aus- und weiterzubilden. Dazu soll auch das sogenannte Netzkolloquium dienen, das erstmals im Sommersemester 1997 jeden Montag von 14.00 bis 16.00 Uhr im Hörsaal S0144 (TU-Südgelände) veranstaltet wird. Siehe hierzu den Beitrag "Netzkolloquium"in diesen Mitteilungen.

Alfred Läpple

Nutzung der Wählzugänge des LRZ

Die Nutzung der Wählanschlüsse des LRZ hat in letzter Zeit so zugenommen, daß es trotz erheblichen Ausbaues der Anschlüsse vorkommt, daß alle Anschlüsse in München belegt sind.
Dieser Artikel beschäftigt sich mit Maßnahmen, die die Belegtwahrscheinlichkeit reduzieren können. Im Einzelnen sind dies:

  • Hinweise für Benutzer, wie eine erhöhte Belegtwahrscheinlichkeit umgangen werden kann,
  • die Installation von 90 weiteren ISDN-Verbindungen,
  • die Einführung einer Express-Nummer ab 5.5.1997,
  • eine wesentliche Aufrüstung der Wählanschlüsse um ca. 400 Anschlüsse im Sommer 1997,
  • Richtlinien für das Einrichten eigener Wählanschlüsse im Institutsbereich.
  1. Status

    Es existieren zur Zeit (Ende März 97) drei Rufnummern:

    Telefonnummer Ort Anzahl Anschlüsse davon analog
    089/2881010 München

    120

    96

    089/2881190 München

    60

    48

    08161/48700 Weihenstephan

    30

    16

    Die Nutzung der Wählanschlüsse hat in folgender Weise zugenommen:

    Monat Anzahl
    Verbindungen
    in
    München
    in
    Weihenstephan
    PPP analog ISDN
    Aug 96

    108.257

    104.435

    3.822

    96.377

    88.749

    19.508

    Sep 96

    120.499

    114.450

    6.049

    108.690

    96.587

    23.912

    Okt 96

    137.460

    131.530

    5.930

    124.938

    109.156

    28.304

    Nov 96

    157.088

    151.259

    5.829

    144.842

    124.008

    33.080

    Dez 96

    153.522

    146.889

    6.633

    142.951

    118.392

    35.130

    Jan 97

    193.622

    186.078

    7.544

    184.712

    148.368

    45.254

    Feb 97

    194.977

    187.266

    7.711

    186.803

    146.797

    48.180

    Die Anzahl der Nutzer ist folgendermaßen angestiegen:

    Monat Anzahl der Benutzer
    Dez 96

    4739

    Jan 97

    5651

    Feb 97

    6342

    Die Benutzerverwaltung geschieht über etwa 33 Radius-Server, die zum größten Teil in Instituten stehen. Eine Liste hierüber liefert

    Die 180 Wählzugänge in München sind in den späteren Abendstunden (zwischen 21.00 Uhr und 1.00 Uhr) häufig alle belegt. Als Beispiele siehe hierzu eine Tagesauslastung

    und eine Wochenauslastung

    Diese Belegt-Zeit ist eng korreliert mit den Telefontarifen der Deutschen Telekom. Zur Zeit kann im Citybereich für eine Einheit (DM 0,12)

    • von 5.00 Uhr bis 9.00 Uhr 2,5 Minuten
    • von 9.00 Uhr bis 18.00 Uhr 1,5 Minuten
    • von 18.00 Uhr bis 21.00 Uhr 2,5 Minuten
    • von 21.00 Uhr bis 5.00 Uhr 4,0 Minuten

    eine Wählverbindung unterhalten (telefoniert) werden.


    Der Citybereich München umfaßt die Ortsnetze

    Ortsnetz Vorwahl
    Dachau 08131
    Fürstenfeldbruck 08141
    Gilching 08105
    Haimhausen 08133
    Hallbergmoos 0811
    Höhenkirchen-Siegertsbrunn 08102
    Icking 08178
    Markt Schwaben 08121
    Moosinning 08123
    München 089
    Neufahrn 08165
    Olching 08142
    Sauerlach 08104
    Starnberg 08151
    Straßlach-Dingharting 08170
    Vaterstetten 08156
    Weßling 08153

  2. Möglichkeiten, eine freie Leitung zu bekommen

    Folgende Möglichkeiten ergeben sich, bei der jetzigen Situation eine freie Leitung zu bekommen:

    • Zeit vor 21 Uhr nutzen

      Nutzen Sie die Zeit vor 21 Uhr, der Unterschied bei der Telefonrechnung ist geringer als Sie vielleicht denken. Zwischen 18 und 21 Uhr kosten 20 Minuten (das ist etwa die durchschnittliche Dauer einer Verbindung) im Stadtbereich DM 1,20 gegenüber DM 0,80 nach 21 Uhr - also nur 40 Pfennig mehr. Auch über das ganze Wochenende gilt dieser Preis. Zu diesen Zeiten haben unsere Server noch freie Kapazität, wie die Statistik zeigt.

    • Tarife der Telekom ausnutzen

      Für häufige Nutzer der Wählanschlüsse könnten die neuen Spezialtarife CityPlus und CityWeekend interessant sein, die die Telekom seit Anfang dieses Jahres anbietet.

      Bei CityPlus kaufen Sie pro Monat 400 Einheiten für DM 23,99 im voraus, mit denen Sie zwischen 5.00 und 21.00 Uhr zu 5 vorgegebenen Rufnummern im Ortsbereich telefonieren können. Eine Stunde kostet damit statt DM 4,80 nur DM 2,40. CityPlus rentiert sich ab Verbindungszeiten pro Monat von mehr als 10 Stunden (wochentags vor 18.00 Uhr) .

      Mit CityWeekend können Sie für pauschal DM 5.- pro Monat und einmalig DM 9.- über das ganze Wochenende (Samstag und Sonntag) zum Mondscheintarif telefonieren bzw. online sein (im Ortsbereich). Eine Stunde Verbindung kostet also statt DM 2,88 nur noch DM 1,80. Der Tarif rentiert sich, wenn im Durchschnitt jedes Wochenende mehr als ca. 1,3 Stunden vor 21.00 Uhr Verbindungen im Ortsbereich angewählt werden.

      Die normalen zur Zeit gültigen Tarife können Sie unter

      nachlesen.

    • Anschluß in Weihenstephan nutzen

      Prüfen Sie, ob der Anschluß im Ortsnetz Freising (Rufnummer 08161/48700) nicht ebenso kostengünstig für Sie zu erreichen ist. Dort gibt es noch freie Kapazitäten.


      Zum Citybereich Weihenstephan/Freising gehören:

      Ortsnetz Vorwahl
      Allershausen 08166
      Attenkirchen 08168
      Au i.d.Hallertau 08752
      Erding 08122
      Freising/Weihenstephan 08161
      Haimhausen 08133
      Hallbergmoos 0811
      Mauern 08764
      Moosburg a.d.Isar 08761
      Moosinning 08123
      Nandlstadt 08756
      Neufahrn 08165
      Schweitenkirchen 08444
      Wartenberg 08762
      Zolling 08167

      Die kursiv dargestellten Ortsbereiche gehören auch zum Citybereich München. Für diese Ortsbereiche ist es günstiger, die Wählanschlüsse in Weihenstephan zu nutzen.

  3. Weitere ISDN-Anschlüsse

    Das LRZ wird seine ISDN-Wählanschlüsse kurzfristig um weitere 90 erhöhen. Dies ist ohne zusätzliche Investitionen in den Wählzugangsservern möglich.

    Davon sind 60 bei der Telekom beantragt worden. 30 Verbindungen werden über die TU-Telefonanlage realisiert. Damit können dann ohne Kostenbeteiligung der Telekom über die TU-Telefonanlage und über Telefonanlagen, die über das Querverbindungsnetz der Bayerischen Behörden in München verbunden sind, die Wählanschlüsse genutzt werden.

    Bei den ISDN-Verbindungen ist kaum zu erwarten, daß alle Zugänge belegt sind.

  4. Einführung einer Expreßnummer

    Um möglichst jederzeit eine freie Verbindung zu erhalten, wird

    ab:
    5. Mai 1997, 10 Uhr,
    die Telefonnummer
    089/2881190
    mit einer maximalen Verbindungszeit von:
    19 Minuten
    konfiguriert und somit zur:
    Expreß-Nummer.

    Die maximale Verbindungszeit wurde gewählt, um möglichst wenig Verschnitt in den einzelnen Tarifstufen zu erhalten. Je nach Zeit ergibt dies ca. 5, 8 oder 13 Einheiten.

    Die Zeit müßte ausreichen, um z.B. seine tägliche Mail zu bearbeiten (lesen oder sich zu holen und versenden), sowie eine Recherche auszuführen.

    Die Zeit entspricht auch in etwa der bisherigen mittleren Gesprächsdauer.

  5. Zustand ab 5. Mai 1997

    Mit den vorgesehenen neuen 90 ISDN-Verbindungen ergibt sich dann folgende Tabelle:

    Telefonnummer Ort Restriktion Anzahl
    Anschlüsse
    davon
    maximal
    analog
    089/2881010 München keine

    150

    96

    089/2881190 München maximale Verbindungsdauer
    19 Minuten

    90

    48

    089/289-27777 München keine

    30

    30

    08161/48700 Weihenstephan keine

    30

    16

  6. Erhöhung der Anzahl der Wählanschlüsse

    Die Auslastung wird noch weiter zunehmen. Ein den abendlichen Spitzenbedarf deckender Ausbau unserer Server ist aus finanziellen und organisatorischen Gründen nicht sofort realisierbar. Pro Port muß mit etwa DM 1000 gerechnet werden. Da ein Ausbau um weitere 400 Anschlüsse geplant ist, ist eine Investition in dieser Größenordnung aus normalen Haushaltsmitteln nicht finanzierbar, sondern muß gesondert beantragt werden. Dies bedingt im allgemeinen eine Vorlaufzeit von mindestens 3 Monaten bis zu einem Jahr.

    Wir hoffen im August/September 1997 dies realisieren zu können.

  7. Richtlinien für das Betreiben eigener Wählanschlüsse im Institutsbereich

    Das LRZ kann keine Garantie bezüglich der Verfügbarkeit eines jederzeit freien und funktionierenden Wählanschlusses geben. Das LRZ bemüht sich zwar dieses Ziel zu erreichen, letztendlich müßte man jedoch für jeden Benutzer seinen eigenen Wählzugang schaffen.

    Werden Wählanschlüsse im Institutsbereich eingerichtet, so ist folgendes zu beachten:

    • Die Einrichtung von Wählanschlüssen ist vorher mit dem LRZ abzusprechen.
    • Die Wählanschlüsse dürfen nur von berechtigten Institutsangehörigen genutzt werden.
    • Der Zugang ist durch ein persönliches Kennzeichen und Paßwort zu schützen.
    • Die Nutzung der Wählanschlüsse muß aufgezeichnet werden, damit bei Mißbrauch eine Rückverfolgung möglich ist.

    Werden diese Richtlinien mißachtet, kann das LRZ den entsprechenden Rechner vom Netzzugang ausschließen (siehe § 3 der Netzbenutzungsrichtlinien).

W.Beyer / A.Läpple

Hinweise zur Verwendung eigener Domainnamen

Dieser Artikel schildert, was zu beachten ist, wenn eine Institution eigene Domainnamen (z.B. zur Adressierung eines WWW-Servers) haben will.

  1. Welche Domainnamen stehen am LRZ für Benutzer zur Verfügung?

    Das LRZ stellt für seine satzungsgemäßen Nutzer folgende Domainnamen zur Verfügung:

    Domainname Institution
    tu-muenchen.de Technische Universität München
    tum.de Technische Universität München (noch nicht in Betrieb)
    uni-muenchen.de Ludwig-Maximilians-Universität München
    lmu.de Ludwig-Maximilians-Universität München (noch nicht in Betrieb)
    lrz-muenchen.de Leibniz-Rechenzentrum
    lrz.de Leibniz-Rechenzentrum
    badw-muenchen.de Bayerische Akademie der Wissenschaften
    badw.de Bayerische Akademie der Wissenschaften
    fh-muenchen.de Fachhochschule München
    fh-weihenstephan.de Fachhochschule Weihenstephan

    Für oben nicht genannte Institutionen stehen die Domainnamen

    Domainname Institution
    mhn.de Münchner Hochschulnetz
    mwn.de Münchner Wissenschaftsnetz

    zur Verfügung.

    Somit können Institute, die nicht zu einer der obigen Institutionen gehören, in der Domain mhn.de oder mwn.de untergebracht werden.

    Unterhalb der oben genannten Domainnamen können nach Absprache weitere Sub-Domain-Namen eingerichtet werden.

    Beispiele hierfür sind:

    Sub-Domainname Institution
    mw.tu-muenchen.de Fakultät für Maschinenwesen der TU München
    jura.uni-muenchen.de Fakultät für Jura an der Ludwig-Maximilians-Universität
    olydorf.mhn.de Studentendorf Olympiazentrum
    gma.mwn.de Gesellschaft für medizinische Ausbildung
    kbl.badw.de Kommission für Bayerische Landesgeschichte bei der Bayerischen Akademie der Wissenschaften
  2. Eigener Domainname für satzungsgemäße Nutzer des LRZ?

    Das LRZ wehrt sich nicht dagegen, daß Einrichtungen eigenständige Domainnamen (xxx.de) unterhalb der Toplevel-Domain de verwenden.

    Dabei ist allerdings folgendes zu beachten:

    • Einrichtungen, die Institutionen (z.B. der TU München, Uni München) unterstehen, müssen zuerst bei den zuständigen Personen nachfragen, ob dies erlaubt wird.

      Technische Universität München
      Herr Mattner,
      Tel.: 089/289-25394/22204
      Email: Mike.Mattner@tu-muenchen.de

      Ludwig-Maximilians-Universität München
      Herr Retter
      Tel.: 089/2189-2112
      Email: Kurt.Retter@verwaltung.uni-muenchen.de

    • Einrichtungen sollen selbständig ihren Domainnamen beim DFN beantragen. Das LRZ gibt jedoch Hilfestellung beim Ausfüllen der Formulare und der Beantragung. Das Antragsformular ist erhältlich über den FTP-Server des Deutschen Network Information Centers (DE NIC):

      Hinweise zum Ausfüllen gibt es hier ebenfalls:

      Der Antrag ist an den DFN per Email (hostmaster@dfn.de) zu senden. Eine Kopie des Antrages muß per Email an das LRZ (spirk@lrz.de) geschickt werden.

    • Die Kosten (DM 150 für Einrichtung, DM 150 pro Jahr für Pflege; Stand Feb.97) hierfür hat die beantragende Einrichtung zu tragen.
    • Der eigenständige Domainname muß im Internet bekannt gemacht werden. Dazu muß die sogenannte Zone für den eigenständigen Domainnamen an einem Domainname-Server (DNS) eingerichtet werden.
    • Dies kann in einem eigenen Name-Server erfolgen, falls schon ein eigener betrieben wird und qualifiziertes Personal hierfür zur Verfügung steht.
    • Das LRZ ist bereit, den Domain-Namen auf seinen Name-Servern (hp10.lrz-muenchen.de und dfvgate.lrz-muenchen.de) zu halten. Dafür fallen dann allerdings ebenfalls Kosten an (DM 200 pro Jahr).
    • Als Secondary-Name-Server sollte deneb.dfn.de angegeben werden. Danach ist der DFN hiervon per Email (hostmaster@dfn.de) zu informieren.
    • Für Rückfragen hierzu wenden Sie sich bitte an: Herrn Spirk, Tel: 089/289-28707, Email: spirk@lrz.de
  3. Eigener Domainname für nicht satzungsgemäße Nutzer des LRZ?

    Der DFN-Verein erlaubt die kostenfreie Bereitstellung von WWW-Seiten "fremder" Institutionen am LRZ. Siehe hierzu die entsprechenden Hinweise im WWW-Server des DFN:

    Die Bereitstellung von WWW-Seiten ist keine aktive Nutzung des WiN, nur der Leser der WWW-Seiten ist aktiver Nutzer. Die WWW-Seiten können auch unter einem eigenen Domain-Namen (z.B. museen-in-bayern.de) angeboten werden. Bezüglich Beantragung und Einrichtung eines eigenständigen Domain-Namens gilt das unter 2. geschriebene.

    Mail-Adressen dürfen aber nicht auf den neuen Domainnamen umgestellt werden. Dies wäre eine aktive Nutzung des WiN und daher zusätzlich für die fremde Institution kostenpflichtig.

Alfred Läpple

Beseitigung von Netzengpässen zu Novellservern

Dieser Artikel wendet sich an die Betreuer von Novell-Servern. Er gibt eine Empfehlung, wie der Novell-Server bei einem Netzengpaß zu konfigurieren und an das Münchner Hochschulnetz anzuschließen ist.

  1. Ausgangssituation

    Bei PC-Netzen z.B. von Novell stellt der Server als zentraler Rechner Datei- und Druckdienste zur Verfügung. Durch diese zentrale Position, in der viele Clients auf einen Rechner zugreifen, stellt dieser Rechner netzmäßig oftmals einen Leistungsengpaß dar, wenn er mit normalem Ethernet 10Mbit/s angeschlossen ist. Der Netzanschluß des Servers kann also zum Nadelöhr werden, durch das der Verkehr begrenzt wird.

  2. Empfehlung des LRZ

    Eine bedeutende Durchsatzsteigerung kann erzielt werden, wenn hoch belastete Server mit dem schnellen Fast-Ethernet (100Mbit/s) angeschlossen werden und gleichzeitig die Benutzer-PCs auf mehrere verschiedene Ethernet-Segmente aufgeteilt werden. Diese Ethernet-Segmente müssen über einen Ethernet-Switch gekoppelt sein, welcher mehrere parallele Datenströme mit voller Ethernetbandbreite (10Mbit/s) gestattet. Wir empfehlen also einen Anschluß des Servers mit Fast Ethernet und die Aufteilung der Clients auf mehrere "geswitchte" Ports mit jeweils 10MBit/s.

    Ausgangssituation: Server und PC-Clients teilen sich 10Mbit/s

    An Standorten, an denen das LRZ bereits einen Switch installiert hat, sind in der Regel die PCs bereits auf unterschiedliche Segmente aufgeteilt und durch einen Switch getrennt. Es ist dort bereits jetzt möglich, den Novellserver mit 100MBit/s auf den Switch zu führen. Wie dieses im einzelnen zu realisieren ist, kann in einem Einzelgespräch geklärt werden. Durch diese von uns empfohlene Konfiguration ergibt sich folgendes Bild für den Lehrstuhl bzw. das Institut:

    • Die Anschlußgeschwindigkeit des Servers kann durch einfachen Umbau der Netzwerkkarte erhöht werden. Es sind außer einem anderen Kartentreiber keine Änderungen an der Konfiguration des Servers notwendig
    • Es sind keine Änderungen an den Novell-Clients notwendig.
    • Dem Lehrstuhl/Institut entstehen keine weiteren Kosten für Hardware.
    • Die Erfahrungen beim Betrieb der LRZ-Novellserver zeigen, daß ein Fast-Ethernet-Interface auch bei 100 gleichzeitig aktiven Nutzern ausreichend ist und keinen Engpaß darstellt.

    Empfehlung des LRZ: mehrere 10Mbit/s-Anschlüsse am Switch für die PC-Clients und ein 100Mbit/s-Anschluß für den Novellserver

  3. Einbau von mehreren Netzkarten im Server?

    Das LRZ rät vom Einbau mehrerer Netzkarten im Server dringend ab. Von vielen Firmen wird zwar immer wieder vorgeschlagen, von einer Netzwerkkarte auf zwei oder drei Netzwerkkarten in Novellservern hochzugehen, um dadurch eine höhere Performance zum Server zu erhalten. Dabei wird jedoch übersehen, daß im Münchner Hochschulnetz (MHN) neben dem Novell-Protokoll IPX auch das Internet-Protokoll TCP/IP eine große Rolle spielt. Während die Integration von Novellservern mit mehreren IPX-Interfaces ohne große Probleme zu realisieren ist, stellen sich bei dem gleichzeitig genutzten IP-Protokoll einige Probleme:

    • Das Routing von IP-Paketen muß sowohl auf dem Router des LRZ, als auch unter Umständen auf einem Teil der Lehrstuhlrechner umgestellt werden. Da dieses bei der Vielzahl der angeschlossenen Netze und Novellserver eine nicht überschaubare Komplexität erreicht und auch mit erheblichem Aufwand bzgl. Konfiguration verbunden ist, ist es im MHN nicht handhabbar.
    • Für jedes angeschlossene Segment muß ein eigenes IP-Subnetz vergeben werden. Das bedeutet, daß in der Regel deutlich mehr Adressen benötigt werden als bei nur einem Netzinterface. Auch wenn mit verlängerter Netzmaske gearbeitet wird, ist in der Regel ein höherer Verschnitt vorhanden.
    • Weiterhin stellen sich Probleme bei der Konfiguration von IP auf den Endgeräten. Diese müssen an jedem Segment anders konfiguriert werden, beim Umzug eines Rechners von einem auf ein anderes Segment muß also die Konfiguration extra angepaßt werden.

    mit vielen Nachteilen: Novellserver mit mehreren Netzwerkkarten.

    • Die Netztopologie wird auf eine Anwendung zugeschnitten (IPX). Alle anderen Protokolle sind untergeordnet. Netzänderungen ziehen Änderungen des Servers nach sich. Einsatz eines zweiten Servers (z.B. auch Windows NT oder UNIX) sind schwer möglich, da die Netztopologie nur auf einen (Novell-) Server ausgelegt ist.
    • Es ist natürlich auch zu bedenken, daß bei einem Ausfall des Servers weder IPX noch IP-Verbindungen möglich sind, da das Routing zwischen den Segmenten ebenfalls ausfällt.

    Aus den hier genannten Gründen empfehlen wir, Novellserver nicht mit mehreren Netzwerkkarten auszustatten, sondern diese lieber mit Fast-Ethernet anzuschließen. Dies ist die beste Möglichkeit die Performance zu erhöhen, ohne die oben genannten Nachteile in Kauf nehmen zu müssen.

    Da fast jede Installation Ihre eigenen Randbedingungen hat, müssen die Einzelheiten jeweils individuell abgestimmt werden. Wir vom LRZ sind jederzeit gerne bereit, mit Ihnen neue Vorhaben und Installationen zu besprechen und gemeinsam den optimalen Weg zu finden. Wenden Sie sich zur Vereinbarung eines Gesprächstermins bitte an unsere Hotline (Email: hotline@lrz.de , Tel. (089) 289-28800).

    Informationen über Netzkarten und Netzkomponenten inklusive Bezugsquellen und Preisen finden Sie auf unserem WWW-Server unter http://www.lrz-muenchen.de/fragen/faq/netz15.

Ulrich Katzenschwanz
Wolfgang Beyer

Umstellung des Software-Pad-Dienstes

Der Dienst "Software-Pad" für interaktive Verbindungen zu Rechnern in kostenpflichtigen X.25-Netzen wie beispielsweise Datex-P wird aufgrund der geringen Nachfrage auf eine bayernweite, einheitliche Lösung umgestellt. Das SW-Pad am LRZ steht seit 7.4.1997 nicht mehr zur Verfügung.

Wer sich bisher über telnet pad oder über die alten Modemzugänge durch Eingabe von "x" im Menü zu einem X.25-Rechner, etwa eine Datenbank, verbunden hat, muß dies künftig auf anderem Weg tun:

Für gebührenpflichtige Verbindungen z.B. ins Datex-P ist zuerst die Zuteilung einer Benutzerkennung vom Betreiber des neuen Zugangs, dem Rechenzentrum der Universität Erlangen, notwendig. Dazu ist eine Anmeldung per Email an die Adresse x25-support@bhn.de zu senden. Die Nachricht sollte den vollen Namen, das Institut und die zu erwartenden monatlichen Verbindungsgebühren enthalten. Sie erhalten dann eine Kennung und ein Paßwort mitgeteilt. Für die anfallenden Gebühren wird wie bisher dem Institut eine Rechnung gestellt.

Der Zugang geschieht dann durch

telnet x29.gate.uni-erlangen.de

Es können nun durch die Eingabe der Zieladresse Verbindungen innerhalb des Deutschen Wissenschaftsnetzes (WiN) aufgebaut werden, für ein sonstiges Ziel ist .dxp einzugeben. Nach dem Login kann mit dem Kommando open <zielsystem> die Verbindung hergestellt werden. Durch Eingabe von help können Sie eine Liste der übrigen zur Verfügung stehenden Kommandos erhalten.

Für die nicht gebührenpflichtigen Verbindungen (innerhalb des WiN) können Sie auch das sogenannte X.29-Gateway des DFN (Verein Deutsches Forschungsnetz) durch

telnet x29-gw.dfn.de

aufrufen. Nach Eingabe des Namens oder der DTE-Adresse des Zielsystems werden Sie dann zu diesem durchgeschaltet. Adressen innerhalb des WiN erkennen Sie übrigens daran, daß sie mit 45050 beginnen.

Wolfgang Beyer

Anhang A

Aktuelle Landes-, Campus- und Sammellizenzen am LRZ

Zur Zeit können mehrere Software-Produkte für Zwecke der Lehre und Forschung zu günstigen Bedingungen über das LRZ bezogen werden.

Dieser Anhang enthält sowohl eine Kurzbeschreibung dieser Programme als auch eine Übersichtstabelle, die deren Verfügbarkeit an verschiedenen Plattformen zusammenfaßt. Landeslizenzen sind gesondert gekennzeichnet. Umfangreiche Produktsammlungen sind kursiv dargestellt.

Weitere Einzelheiten sind unter

zu finden.


Produkt




Landes-
Lizenz?


Plattformen





Personal-
Computer


Unix-
Systeme
(Unix)


AIT

Cray-Workstation-Verbindungswerkzeuge


Ja



SunOS 4.1

IRIX 3.3 +

ULTRIX 4.1


AFS

verteiltes Dateisystem



X


AVS

Visualisierungssystem


Ja


Windows 95

Windows NT


X


BSD/386

Unix-Implementierung für PC


PC ab 386



CAP

Verschiedene Softwarepakete der Firma WordPerfect (heute: Corel)


DOS

Windows

Macintosh


gängige Unix-
Plattformen


Claris

Verschiedene Softwarepakete der Firma Claris

(Bezug über c&H)


Ja


Windows

Macintosh



DECcampus

Anwender- und System-Software der Firma DEC



versch. DEC-
Betriebs-
Systeme


FTN90

Fortran-90-Compiler der Firmen NAG und Salford für DOS-PCs


DOS



FuLP

Verschiedene Softwareprodukte der Firma Borland


Ja


Windows

DOS



HP-Software

Compiler und weitere System-Software der Firma HP



HP-UX 9.0

HP-UX 10.0


IBM-Software

Compiler und weitere Software der Firma IBM



IBM AIX


IDL

Graphik- und Bildverarbeitung


Windows

Linux

Macintosh


X


IMSL

Fortran-Unterprogrammbibliothek


X


X


KHOROS

Visualisierungssystem


Ja



X


Lars

Archivierungs- und Recherche-System

(Bezug über ASKnet)



DOS

Windows



LRZ-Graphik

Graphikpaket


Ja


DOS


X


Maple

Computer-Algebra-System


Windows

OS/2

Macintosh


X


Mathematica

Computer-Algebra-System

Windows

Macintosh


X


Micrografx

Verschiedene Produkte aus dem Bereich Grafik


Ja


Windows



MLA

Netware und weitere Produkte der Firma Novell


DOS



NAG

Fortran-Unterprogrammbibliothek


Ja


DOS


X


OnNet

TCP/IP für PCs


Windows



OnNet32

TCP/IP für PCs


Windows 95

Windows NT



OSF/DCE

Verteilte Anwendungen



X


OSF/Motif

Toolkit für Window System X11



X


PC/TCP

TCP/IP für PCs


DOS

Windows



PC-TeX

Textsatzsystem TeX (incl. LaTeX)



DOS

Windows


Pro/Engineer CAD/CAM-3D-Modellierer für den Bereich Maschinenbau Ja

Windows 95

Windows NT

X


SAS

Statistik-Programmsystem


Windows.31

Windows 95

Windows NT


ScholarPAC Software und Betriebssystem-Wartung von Sun Microsystems GmbH X 86 Solaris

Select

Microsoft-Software aus den Bereichen Anwender-, System- und Server- Software


DOS

Windows

Macintosh

Windows NT



Softbench

CASE-Tool



HP-UX

SunOS 4.1.x

Solaris 2.x


Dr. Solomons Anti-Virus Toolkit

Software zum Schutz gegen Computerviren


Ja


DOS

Windows 3.x

Windows 95

Windows NT

(Workstation)

OS/2

Novell- Netware 3.x/4.x



SPSS

Statistik-Programmsystem


DOS

Windows

Macintosh

OS/2



SYSTAT

Statistik-Programm


Windows



Trumpet Winsock

TCP/IP für MS-Windows (mit PPP)


Windows 3.x



TUSTEP

System von Textverarbeitungsprogrammen


DOS

Linux



UniChem

Quantenchemieprogramm


Ja



IRIX 3.3.1 +

IRIX 4.0.1 +


Varsity

Compiler und weitere Software der Firma SGI



Silicon Graphics


Visio

Software-Produkte der Firma Visio International Ltd.


Ja


Windows 3.x

Windows 95

Windows NT



Vista-eXceed/

HCL-eXceed


X-Window-Server für PC (Bezug über ASKnet)


DOS

Windows

OS/2


X: auf allen gängigen Plattformen der jeweiligen Rubrik verfügbar

+: diese Systemversion oder höher

Kursiv gedruckt sind die Namen umfangreicher Produktsammlungen

Anhang B

Korrekturen