Mitteilungen des LRZ im April 1997
Verteiler für dieses Rundschreiben
Diese Mitteilungen sind im Benutzerarbeitsraum und in der Anmeldung im LRZ-Gebäude sowie an den Außenstationen des LRZ erhältlich und über
abrufbar.
Diese Mitteilungen werden auch an alle Lehrstühle der Münchner Hochschulen sowie an alle anderen bayerischen Hochschulen versandt. Übersichten über die Netzbenutzung am LRZ sind über
erhältlich.
Einige wichtige Telefonnummern:
LRZ-Hotline: für alleFragen | (089) 289-28800 |
LRZ-Anmeldung (Benutzersekretariat) | (089) 289-28784 und (089) 289-28761 |
Herausgeber:
Leibniz-Rechenzentrum der Bayerischen Akademie der
Wissenschaften
Telefon: (089) 289-28784
Email: lrzpost@lrz.de
Anschrift:
Leibniz-Rechenzentrum
der Bayerischen Akademie der Wissenschaften
Barer Straße 21
D-80333 München
Telefon: (089) 289-28784
Telefax: (089) 280 94 60
Termine, Veranstaltungen, Allgemeines
Wir möchten Ihre Aufmerksamkeit auf unser Angebot an Kursen und Veranstaltungen lenken, das in den Mitteilungen des LRZ im Januar 1997
erschienen ist. Einzelheiten sind auch unter
zu finden.
Dieser Beitrag enthält auch Einzelheiten zu den Kursen, für die eine Anmeldung erforderlich ist, die frühestens 14 Tage vor Beginn des betreffenden Kurses vorgenommen werden kann und über das LRZ-Benutzersekretariat (Raum S0524, Tel. (089) 289 28784) erfolgen muß.
Termin
5.5.97 | Einführung eines Expreßwählanschlusses |
Netzkolloquium
Die neue Veranstaltungsreihe "Netzkolloquium" soll vertiefende Kenntnisse auf dem Gebiet der Kommunikationsnetze vermitteln. Sie sollte auch von den zukünftigen Netzverantwortlichen der Institute besucht werden.
Das LRZ veranstaltet jedes Semester die Kurse "Einführung in die Kommunikationsmöglichkeiten am LRZ". Die Kurse im Sommersemester finden vom 12.5 bis 15.5.1997 jeweils von 15.00 bis 17.00 Uhr statt. Diese Kurse sind sehr praxisorientiert.
Die Vorträge des Netzkolloquiums sind für Personen gedacht, die neben den praktischen Kenntnissen sich weitere vertiefende und auch theoretische Kenntnisse aneignen wollen. Auch sollten die zukünftigen Netzverantwortlichen der Institute diese Vorträge besuchen. Die Vorträge werden im
Hörsaal S0144 im Südgelände der TUM
im SS 97 jeden Montag
von 14.00 bis 16.00 Uhr
stattfinden.
Folgende Vorträge sind geplant:
!! Achtung: Änderung der Reihenfolge gegenüber der bisher veröffentlichten Vortragsfolge
Datum | Vortragender | Thema |
05.05.97 | Bonk |
Multimedia in Netzen
|
26.05.97 | Läpple |
Migrationsstrategien für strukturierte Verkabelungen
|
02.06.97 | Spirk |
TCP/IP-Grundlagen und Domain-Name-Server
|
09.06.97 | Katzenschwanz |
Router und Switches
|
16.06.97 | Storz |
Mail-Konzepte
|
23.06.97 | Dreo-Rodosek |
Integriertes Netz- und System-Management
|
30.06.97 | Beyer |
Theorie der Datenkommunikation, das MHN, das B-WiN und Internet
|
07.07.97 | Kaiser |
Sicherheitsaspekte in Netzen
|
14.07.97 | May |
PC-Netze
|
21.07.97 | Tröbs |
Remote Zugänge zu Netzen
|
28.07.97 | Apostolescu |
ATM - Ansprüche und Realität
|
A.Läpple
Kurse zum Landeshochleistungsrechner VPP 700
Im April 1997 wird am LRZ der neue Landeshochleistungsrechner VPP700 installiert. Einzelheiten dazu wurden bereits in den Mitteilungen des LRZ im Januar 1997 beschrieben. Voraussichtlich ab Mitte Mai wird dann der erste Benutzerbetrieb möglich sein.
Wir bieten folgende Schulungen zum Landeshochleistungsrechner an:
- Einführungskurs für Erstbenutzer
-
Dieser Kurs richtet sich vor allem an erfahrene Benutzer der CRAY T90 oder IBM SP2, die unmittelbar nach Installation des Rechners ihre Programme auf den VPP migrieren wollen. Eine Anmeldung zu diesem Kurs ist erforderlich, die Teilnehmerzahl ist begrenzt.
Termin: 5. und 6. Mai 1997
Anmeldeschluß: 30. April - Workshop für Erstbenutzer (Anmeldung ist erforderlich, begrenzte Teilnehmerzahl)
-
Termin: 15. Mai 1997
Anmeldeschluß: 30. April - Einführungskurs Teil 1: allgemeine Techniken (Anmeldung ist erforderlich)
-
Termin: 2. und 3. Juni 1997
Anmeldeschluß: 26. Mai - Einführungskurs Teil 2: fortgeschrittene Techniken (Anmeldung ist erforderlich)
-
Termin: 9. und 10. Juni 1997
Anmeldeschluß: 26. Mai
Für alle oben aufgelisteten Kurse gilt:
Ort: LRZ Seminarraum 2. OG, Raum S2534, Barer Str. 21
Zeit: jeweils 10.00 Uhr bis ca. 17.00 Uhr
Anmeldung: LRZ Benutzersekretariat, Tel.: (089)
28928784
Weiterhin bieten wir folgenden Kurszyklus an:
Kurse zur Nutzung der Hochleistungsrechner am LRZ (T90, SP2, VPP)
- Übersicht über Hochleistungssysteme und Programmiermodelle
(5.Juni) - MPI: Message Passing Interface I
(12.Juni) - MPI: Message Passing Interface II
(19.Juni) - PVM: Parallel Virtual Machine I
(26.Juni) - PVM: Parallel Virtual Machine II
(3.Juli) - Vektorisierung und Optimierung (Cray, Fujitsu)
(10.Juli) - Optimierung auf RISCProzessoren (IBM)
(17.Juli)
(zu diesen Kursen ist keine Anmeldung erforderlich)
Ort: LRZ Seminarraum 2. OG, Raum S2534
Barer Str. 21
Zeit: jeweils 8.30 Uhr bis ca. 10.00 Uhr
Rückfragen zu den Kursen bitte an mich.
Veranstaltungsreihe: OOP und Internet
Objektorientierte Programmentwicklung (OOP) sowie Internet bzw. World Wide Web (WWW) sind derzeit gängige Begriffe bei der Software-Entwicklung einerseits sowie in der EDV-Welt allgemein und darüber hinaus andererseits. Was liegt näher, als deren Zusammenführung, wenn es um die Entwicklung von Anwendungen für das Internet bzw. WWW geht.
Wir planen daher eine kleine Veranstaltungreihe für das Sommersemester, in der wir Firmen die Gelegenheit geben wollen, Ihnen diese Ansätze etwas näher zu bringen. Geplant sind derzeit drei Veranstaltungen, je eine im Mai, im Juni und im Juli, wobei wir versuchen werden, die Firmen ParcPlace, Borland und Sun für diese Veranstaltungen zu gewinnen:
- Die Firma ParcPlace kommt aus dem Bereich der Anwendungsentwicklung unter Einsatz von High End OOP-Tools und bietet mittlerweile auch Systeme für die Anwendungsentwicklung für das Internet auf objektorientierter Basis.
- Die Firma Borland hat mit Compilern für verschiedene Programmiersprachen und einer objektorientierten Entwicklungsumgebung auf PCs die Programmierung und Anwendungsentwicklung durch eine breite Anwenderschaft unterstützt und bietet nun ebenfalls Systeme auf PCs für die Anwendungsentwicklung für das Internet auf objektorientierter Basis.
- Die Firma Sun, vor allem bekannt als Hersteller von Unix-Workstations, hat uns mit Java den wohl bekanntesten und am weitesten verbreiteten Ansatz für die Entwicklung von WWW-Anwendungen beschert.
Wir möchten Sie bereits heute recht herzlich zu diesen Veranstaltungen einladen und Sie gleichzeitig ermuntern, sich nicht zu scheuen, uns konkrete Fragen und Themenwünsche für die Veranstaltungen mitzuteilen, damit sich die beteiligten Firmen gegebenenfalls auf spezielle Themen vorbereiten können.
Weitere Einzelheiten zu diesen Veranstaltungen, vor allem natürlich die Agenden, werden wir auf unserem WWW-Server unter
bekannt geben. Die Termine der Veranstaltungen selbst werden wir auch noch in der Rubrik Brandaktuell auf unserer Homepage
http://www.lrz-muenchen.de/
bekanntgeben.
Ulrich Edele / Rainer Oesmann
Email: Edele@lrz.de
/ Oesmann@lrz.de
Achtung Makroviren!
Seit einiger Zeit gibt es Computerviren, die mit harmlos erscheinenden Dokumenten verbreitet werden. Darin enthaltene Makros aktivieren die eigentlichen Viren, wenn solche Dokumente weiterverarbeitet werden. Betroffen sind derzeit vor allem Dokumente, die mit dem Programm Word erstellt werden. Dieser Beitrag enthält einige Hinweise, wie Sie sich gegen solche Makroviren schützen können.
Was sind Makroviren?
Fast jedes leistungsfähige Anwendungsprogramm verfügt heute über eine eigene "Makrosprache". Damit lassen sich Programme ("Makros") schreiben, die innerhalb der Anwendung gestartet werden, gewisse Folgen von Einzelschritten zusammenfassen und damit die Handhabung vereinfachen sollen. Meist kann man mit Makros auch "systemnahe" Befehle ausführen, bespielsweise Dateien verändern oder löschen. Es war daher nur eine Frage der Zeit, bis Entwickler von Computerviren die Möglichkeit realisierten, Viren durch Makros zu erzeugen und zu verbreiten.
Programme zur Textverarbeitung und Tabellenkalkulation sind für Makroviren besonders "geeignet". Denn die mit ihnen erstellten Dokumente werden (samt den in ihnen enthaltenen Makros) häufig weitergegeben; außerdem enthalten infizierte Dokumente meist Makros, die bereits beim Öffnen des Dokuments automatisch ausgeführt werden und Viren damit aktivieren. Daher ist für eine rasche Verbreitung von Viren auf andere Rechner bestens gesorgt!
In den letzten Monaten sind auch im Bereich des LRZ mehrfach solche Makroviren aufgetreten. Es ist zu befürchten, daß ihre Anzahl noch deutlich zunehmen wird. Denn die Entwicklung von Makroviren ist relativ einfach, - ja, es gibt sogar schon Tools zur Konstruktion von Makroviren, die es auch dem Laien erlauben, auf diesem Gebiet "schöpferisch" tätig zu werden.
Im folgenden möchten wir uns auf Makroviren für das Textverarbeitungsprogramm Word der Firma Microsoft beschränken; denn für dieses weit verbreitete Programm werden mit Abstand die meisten Makroviren entwickelt. Die Hinweise sind also für die Benutzer von Rechnern gedacht, für die das Programm Word verfügbar ist, vor allem für PCs mit den Windows-Betriebssystemen.
Wie werden Word-Makroviren verbreitet?
Alle Dokumente, die von einem Word-Programm erzeugt wurden, sind potentielle Virusträger. Somit sind alle Verbreitungswege, die solche Dateien nehmen, auch Verbreitungswege für Makroviren. Naheliegend ist die Verbreitung über Disketten und andere Speichermedien. Der wichtigste Verbreitungsweg ist derzeit aber Email: Briefe werden mit Word erzeugt und dann mit einem Email-Programm versandt. Liest der Empfänger diesen Brief wiederum mit Word, wird ein eventuelles Virus auf seinem System installiert. Analog funktioniert auch die Verbreitung über WWW: Hat man nämlich in seinem Internet-Browser (etwa Netscape) Word als "Viewer" für Dateien vom Typ ".doc" eingestellt und schaut sich ein mit Makroviren verseuchtes Dokument an, ist es schon passiert!
Makroviren für Word werden in Word-Dokumenten selbst (Dateityp ".doc") oder in Vorlagen wie NORMAL.DOT verbreitet. Die folgenden Empfehlungen beziehen sich also meist auf solche Dateien.
Wie können Sie sich gegen Word-Makroviren schützen?
Zunächst muß man festhalten, daß es keinen absoluten Schutz vor Makroviren gibt - ebenso wenig wie vor herkömmlichen Viren. Auch bei Makroviren findet ein ständiges Wettrennen zwischen Viren-Entwicklern und den Herstellern von Antiviren-Software statt. Die im folgenden angesprochenen Vorsichtsmaßnahmen helfen aber doch gegen einen großen Teil der derzeit grassierenden Makroviren.
- Den einfachsten und zugleich besten Schutz bietet der Einsatz von regelmäßig aktualisierten Virenschutzprogrammen wie beispielsweise Dr. Solomons Anti-Virus Toolkit, der über das LRZ-Benutzersekretariat zum Diskettenpreis zu erwerben ist. Überprüfen Sie damit Ihren Datenbestand. Besonders empfehlenswert ist die Installation des ständig im Hintergrund mitlaufenden Programms VirusGuard.
- Bei verschiedenen Internet-Diensten wie WWW-Browsern und Mail-Programmen werden Helper-Programme automatisch für die Darstellung bestimmter Dateiformate verwendet. Tragen Sie für Dateien des Typs ".doc" nicht Word, sondern einen Wordviewer ein, der nur das Lesen von Word-Dokumenten zuläßt, aber keine Makros ausführt. Ein solcher Wordviewer wird (jedenfalls bis zur Version Word 7.0) zusammen mit Word ausgeliefert.
- Überprüfen Sie, ob Ihre Datei NORMAL.DOT intakt ist. Wenn diese Datei schreibgeschützt auf einem Server liegt, kann sie nicht durch ein Makrovirus befallen werden. Wenn die Datei lokal gehalten ist, gibt es allerdings keinen wirklich zuverlässigen Schutz.
- Öffnen Sie niemals ein Dokument unbekannter Herkunft in Word direkt, sondern legen Sie ein leeres Dokument an, in das Sie den Inhalt des fremden Dokuments über Einfügen/Datei einlesen. Dabei werden keine Makros übernommen.
- Lassen Sie sich von Word vor Änderungen der NORMAL.DOT um Genehmigung fragen, indem Sie unter Extras/Optionen/Speichern die "Automatische Anfrage für Speicherung von NORMAL.DOT" einschalten.
- Überprüfen Sie die in NORMAL.DOT gespeicherten Makros auf
verdächtige Kandidaten mit
Datei/Dokumentvorlage/Organisieren/Makros
und löschen Sie diese.
Weitere Informationen über Viren finden sich natürlich im WWW. Eine deutschsprachige Übersicht mit vielen weiterführenden Verweisen erreichen Sie über:
P. Sarreither
Intelligent Assistant des Leibniz-Rechenzentrums
Um eine bessere Qualität der angebotenen Dienste sowie der Interaktion zwischen den LRZ-Benutzern und dem LRZ zu gewährleisten, wurde am LRZ ein Programm namens "Intelligent Assistant (IA)" entwickelt. Dieses Programm soll die Diagnose von Problemen, die von LRZ-Benutzern erkannt werden, unterstützen. Der IA bietet damit neben der bisherigen telefonischen und Mail-Schnittstelle eine neue, Web-basierte Schnittstelle zu unserer Hotline.
Derzeit ist der IA testweise nur für Verbindungsprobleme, Durchsatzprobleme und Mailprobleme realisiert. Es ist jedoch geplant diesen auch für andere Dienste (z.B. Wählmodemzugang, Drucken im Netz) zu erweitern.
Die Grundidee des IA ist:
- Durchführung von Diagnosefunktionen durch den Benutzer zum Zeitpunkt des Erkennens von Problemen (u.a. wichtig für die Zeitkorrelation),
- unter Verwendung von vorgegebenen Entscheidungsbäumen,
- ohne Voraussetzung tieferer technischer Kenntnisse (durch "klicken"),
- unter Verwendung einer Standard-Benutzerschnittstelle (WWW-Browser).
Der Benutzer wird dabei über einen Entscheidungsbaum durch den Diagnosevorgang geführt. Es werden die Informationen gesammelt, die von Experten für die Lösung des Fehlers benötigt werden. Die Eingaben des Benutzers sowie die Ergebnisse von aufgerufenen Diagnosefunktionen werden aufgesammelt und können am Ende des Diagnosevorgangs auf Benutzerwunsch an unser internes Fehlerdokumentationssystem (Trouble-Ticket-System) übergeben werden. Dem Benutzer wird mit einer automatisch generierten Mail die Trouble-Ticket-Nummer unter der das Problem bei uns erfaßt wurde, mitgeteilt. Unter Angabe dieser Nummer können Sie sich über den Zustand Ihrer Problemmeldung bei unserer Hotline informieren.
Der IA kann unter
aufgerufen werden.
Kommentare und Wünsche bitte an mich.
G. Dreo-Rodosek
Email: Dreo@lrz.de
Hinweise zum Umgang mit Kennungen und Paßwörtern
Datenschutz ist allgemein ein häufig diskutiertes und oft auftretendes Problem. Leider ist noch immer nicht allgemein bekannt, daß die meisten Sicherheitsprobleme nicht durch fehlerhafte Software oder durch "ausgekochte" Hacker entstehen, sondern vielmehr durch unsachgemäße Handhabung von einfachen Sicherheits-Maßnahmen durch Benutzer(innen) oder sogar durch gesamte Institutionen. Hier deshalb ein paar grundsätzliche Informationen zu diesem Thema.
Warum ist Datenschutz so wichtig ?
Elektronische Erfassung, Speicherung und Auswertung von Daten wird immer wichtiger und verbreitet sich in immer mehr Bereichen. Ebenso werden Rechner in zunehmendem Umfang vernetzt, was bedeutet, daß immer mehr Personen von immer mehr Rechnern an immer entfernteren Orten Zugriff auch auf Ihre Daten haben. In gleichem Maße gewinnt natürlich auch der Datenschutz zunehmend an Bedeutung.
Anmerkung: "Datenschutz" bedeutet den Schutz Ihrer Daten vor unbefugtem Zugriff. Dieser Begriff ist nicht mit "Datensicherung" zu verwechseln, was den Schutz vor unbeabsichtigtem Datenverlust bezeichnet.
Natürlich gibt es immer Systeme, die so wenig durchdacht sind, daß man sie sozusagen "mit einer Büroklammer" knacken kann; und natürlich gibt es ebenso immer wieder Hacker, die so genial vorgehen, daß ihnen nicht einmal der Geheimdienst gewachsen ist. Die Erfahrung hat aber gezeigt, daß in der überwiegenden Zahl der Fälle von Datenschutz-Verletzungen bzw. Daten-Mißbrauch die (berechtigten) Benutzer diesen Mißbrauch durch Unkenntnis oder leichtfertiges Verhalten (mit-) verschuldet haben. "Benutzer" ist hier im weitesten Sinne zu verstehen: Gemeint ist also nicht nur "die Person am PC (oder Terminal)", sondern u.U. auch die Vorgesetzten, die Institution bzw. Firma als Ganzes usw. (siehe Beispiele im letzten Abschnitt dieses Artikels).
Dieser Artikel soll Ihnen dabei helfen, die häufigsten Sicherheitsprobleme im Zusammenhang mit Kennungen und Paßwörtern zu vermeiden. Erfahrungsgemäß können Sie bereits durch die hier vorgeschlagenen einfachen Maßnahmen die Sicherheit Ihrer Daten signifikant verbessern. Wir gehen dabei vor allem auf folgende Aspekte ein:
- Gruppenkennungen (z.B. für Administratoren)
- Weitergabe von Kennungen bzw. Paßwörtern
- Wie erfinde ich "gute" Paßwörter ?
- Welche "guten" Paßwörter kann man sich trotzdem leicht merken ?
- sicherer Umgang mit Paßwörtern und Kennungen
Kennungen und Paßwörter
Der Zugang zu Ihren persönlichen Daten erfolgt im Prinzip über zwei "Schlüssel": Ihre Benutzerkennung (z.B. u1234ab) und Ihr Paßwort (z.B. mydates). Auf ein Beispiel aus dem Alltag übertragen, könnte man Ihre Kennung mit Ihrer Wohnung vergleichen, Ihr Paßwort mit dem Türschlüssel für Ihre Wohnung.
Ähnlich wie in diesem Beispiel ist es auch weitgehend unproblematisch, Benutzerkennungen weiterzugeben, allerdings nur, wenn Sie Ihr Paßwort für sich behalten. Wenn im folgenden von "Kennungen" die Rede ist, meinen wir damit also immer die Kombination aus Benutzerkennung und Paßwort.
Gruppenkennungen
Wenn mehrere Personen zusammenarbeiten müssen, liegt der Gedanke nahe, eine einzige Benutzerkennung (mit einem einzigen, allen (!) bekannten Paßwort) einzurichten, die von allen benutzt wird (bietet sich besonders für ein Team von Administratoren an). Hiervon ist jedoch (außer in seltenen Ausnahmefällen, in denen es nicht anders geht) dringend abzuraten.
In diesem Zusammenhang können nämlich folgende Probleme auftreten:
- Es kommt nicht selten vor, daß ein Team-Mitglied (z.B. ein neuer Mitarbeiter, der sich noch nicht so gut auskennt) einen Fehler macht. Dieser Fehler wirkt sich nicht nur auf den Datenbestand des gesamten Teams aus; vielmehr ist es im nachhinein auch nahezu unmöglich, den Verursacher zu identifizieren, sofern er nicht "freiwillig beichtet". Dasselbe gilt natürlich auch für einen Saboteur.
- Mit der Anzahl der Team-Mitglieder steigt auch die Gefahr, daß Paßwörter unkontrolliert weitergegeben werden. Das bedeutet: Irgendwann blickt keiner mehr durch, wer die betreffenden Paßwörter kennt und wer nicht.
Beide Probleme können natürlich insbesondere in einer Administrator-Umgebung verheerende Folgen haben.
Weitergabe von Kennungen
In den allermeisten Fällen wird Ihre Kennung Ihnen persönlich zugewiesen und fast alle Benutzungsordnungen untersagen die Weitergabe von Kennungen sogar explizit. Abgesehen davon schaden Sie sich in erster Linie selbst, wenn Sie Ihr Paßwort leichtfertig weitergeben bzw. fremde Personen unbeaufsichtigt unter Ihrer Kennung arbeiten lassen.
Vermutlich würden Sie auch nicht Ihren Wohnungsschlüssel "einfach so" flüchtigen Bekannten oder gar völlig fremden Personen (Klempner, Heizungsableser) überlassen. Sehr wahrscheinlich würden Sie diese Personen nur in Ihrer Anwesenheit in Ihre Wohnung lassen und auch zuschauen, was sie dort tun.
"Schlechte" Paßwörter
Viele Paßwörter werden so häufig benutzt oder sind auf so einfache Weise aus allgemein bekannten personenbezogenen Daten erratbar, daß sie praktisch nie sicheren Schutz gewährleisten.
Beispiele:
- Der schlimmste Fall: es gibt überhaupt kein Paßwort oder das vom Administrator gesetzte Default-Paßwort (das meist mehr oder weniger schematisch erzeugt wird) wird nicht geändert
- Das Paßwort ist mit der Kennung identisch (u1234ab)
- Nachname des Benutzers (ruehmann)
- Vorname der Benutzerin oder der Freundin des Benutzers (herta)
- Zeichenfolgen, die sich aus dem persönlichen Umfeld ergeben, z.B. Geburtsdatum (290264), Adresse (altstr12), Arbeitsplatz (bio_lmu)
- leicht zu tippende Zeichenfolgen (12345678, xxxxxxxx, qwertz, qwerty)
- Ortsnamen (muenchen)
- gängige Wörter aus natürlichen Sprachen (geheim, mydates, handsup)
- Wörter, die häufig für Gastkennungen (mit meist eingeschränkten Rechten) als Paßwörter vergeben werden (guest, gast, public, common)
- bekannte "Kult-Wörter" (gandalf, spock)
- Name der Institution, die die Rechner zur Verfügung stellt (lrz)
Das letzte Paßwort (lrz) ist dabei noch aus einem zweiten Grund ausgesprochen ungeeignet: Es ist zu kurz. Sie sollten keinesfalls Paßwörter verwenden, die kürzer als zumindest 6 Zeichen sind. Optimal sind 8 Zeichen (oder länger, sofern Ihr System das erlaubt).
Unsicher sind aber nicht nur Paßwörter wie die oben dargestellten, sondern auch einfache Ableitungen daraus. Einfache Ableitungen sind z.B.:
- der Begriff selbst, wobei nur Großbuchstaben, abwechselnd Groß- und Kleinbuchstaben o.ä. verwendet werden
- der Begriff rückwärts geschrieben
- der Begriff selbst, wobei an irgendeiner Position eine Ziffer oder ein Sonderzeichen zusätzlich eingefügt ist
- eine beliebige Kombination der obigen Varianten
Allerdings können auch gute Paßwörter unsicher sein, nämlich dann, wenn
- nicht mal Sie selbst sich Ihr Paßwort merken können und es deshalb aufschreiben müssen (z.B. der berühmte "Zettel unter der Tastatur / am Bildschirm")
- Sie Ihr Paßwort großzügig mehreren (d.h. zu vielen) Personen weitergeben (s.o.)
"Gute" Paßwörter
"Gute", d.h. sichere Paßwörter sollten alle Eigenschaften vermeiden, die "schlechte" Paßwörter (s.o.) auszeichnen. Zum Beispiel. ist ein Paßwort, das aus 8 Zeichen (Groß- und Kleinbuchstaben) besteht und mindestens 2 Ziffern und/oder Sonderzeichen enthält, meist ein sicheres Paßwort. Solche Zeichenfolgen haben aber gewöhnlich einen entscheidenden Nachteil: Man kann sie sich nicht merken, v.a. dann nicht, wenn man mehrere Paßwörter für verschiedene Zwecke benötigt. Es gibt jedoch mehrere Verfahren, auf einfache Weise "unverständliche" Paßwörter zu erzeugen, die man sich trotzdem einfach merken kann. Hier die beiden gängigsten Verfahren:
Collage-Methode
Man wählt ein Wort aus einer natürlichen Sprache und übersetzt dieses
Wort in eine andere natürliche Sprache. Danach entnimmt man beiden
Wörtern 3 aufeinanderfolgende Buchstaben (z.B. Wortanfang) und verbindet
sie mit 2 Ziffern oder Sonderzeichen, die man sich gut merken kann.
Beispiel.: hau23HOU (Haus bzw. HOUSE;
Ihre Hausnr. ist 23)
Akronym-Methode
Man wählt einen Satz und verwendet dann als Paßwort die Anfangsbuchstaben
der einzelnen Wörter, wobei noch zwei Ziffern oder Sonderzeichen
dazwischen eingefügt werden.
Beispiel..: MweS&&vd (Akronym für den
Anfang des vorhergehenden Satzes)
Wenn Sie viele verschiedene Paßwörter benötigen, empfiehlt es sich, auf systematische Weise "Paßwort-Familien" anzulegen. Sie können z.B. nach obigem Schema ein 5-6 Zeichen langes Paßwort erzeugen. Dieses wird dann durch 2-3 Zeichen ergänzt, die sich auf systematische Weise z.B. aus dem Rechnernamen oder dem Zweck der geschützten Anwendung ergeben.
Sicherer Umgang mit Paßwörtern
Sie haben sich also viel Mühe gegeben ein oder mehrere sichere Paßwörter zu erfinden. Jetzt kommt es aber auch darauf an, diese vor unberechtigten Zugriffen zu schützen. Hier eine Zusammenfassung der wichtigsten Tips:
- Wenn irgend möglich sollte das Paßwort nur einer einzigen Person, nämlich dem Inhaber der Kennung bekannt sein (keine Gruppenkennungen; s.o.).
- Das Paßwort sollte in angemessenen Abständen geändert werden. Was "angemessen" heißt, hängt dabei von den jeweiligen Sicherheitsanforderungen ab. Normalerweise ist ein Intervall von 3-6 Monaten (bei normalen Benutzerkennungen) bzw. 1-2 Monaten (bei Administratorkennungen) ausreichend.
- Für verschiedene Kennungen sollte man sich auch unbedingt verschiedene Paßwörter überlegen.
- Lassen Sie sich beim Eintippen des Paßworts nicht über die Schulter schauen! Zur Sicherheit (man weiß ja nie...) sollte das Paßwort trotzdem schnell und sicher eingetippt werden können.
Trotz aller Vorsicht wird es sich im Einzelfall nicht vermeiden lassen, Paßwörter aufzuschreiben. In diesem Fall beherzigen Sie wenigstens folgende Ratschläge:
- Ein aufgeschriebenes Paßwort darf niemals als
Paßwort erkennbar sein. Außerdem sollte man vermeiden, Paßwort und
Kennung gemeinsam aufzuschreiben. Selbst ein zusammen mit einem
Rechnernamen aufgeschriebenes Kennwort ist schon gefährlich.
Negativ-Beispiel:
"meine Kennung an der sun1, LRZ: u1234ab; Paßwort: Hugo" - Man kann ein Paßwort z.B. dadurch "verfremden", daß man es auf eine
einfach zu merkende, aber für Außenstehende schwer zu durchschauende
Weise mit anderen Zeichen mischt.
Negativ-Beispiel, das aber das Prinzip besonders anschaulich macht:
p1a2s3s4w5o6r7d8 - Ein Paßwort sollte niemals in elektronischer Form aufbewahrt (programmierbare Tasten, "Merkzettel-Dateien") oder weitergegeben (E-Mail; vgl. hierzu auch den Beitrag in den letzten Mitteilungen des LRZ) werden.
- Der Zettel mit dem Paßwort sollte keinesfalls am Bildschirm, am Schreibtisch oder an der Wand daneben befestigt werden. Am besten tragen Sie ihn immer bei sich (z.B. in Ihrem Geldbeutel).
Unbeaufsichtigte offene Sitzungen
Last but not least: Die besten und geheimsten Paßwörter nützen Ihnen überhaupt nichts, wenn Sie an öffentlich zugänglichen Rechnern laufende Sitzungen (z.B. die Bearbeitung eines Dokuments) einfach unterbrechen (z.B. um einen Kaffee trinken zu gehen). Besonders verantwortungslos ist dieses Verhalten natürlich wenn Sie unter root/administrator/superuser arbeiten. Dies entspricht in etwa folgender Situation: Sie stecken Ihre Karte in einen Geldautomaten, tippen Ihre Geheimnummer ein, lassen die Karte stecken und gehen erstmal Zigaretten kaufen (Das Geld können Sie ja danach abheben...). Der Nachfolger braucht dann nicht einmal Ihre Karte und Ihre Geheimnummer (in unserem Fall Ihre Benutzerkennung und Ihr Paßwort) zu entwenden.
Wenn Sie eine Sitzung an einem öffentlichen Rechner unterbrechen (müssen), sorgen Sie also unbedingt immer dafür, daß Sie Ihre Sitzung sperren oder (falls das nicht möglich ist) daß Sie sich vorher ausloggen.
Zum Schluß ein paar (hoffentlich) abschreckende Beispiele aus der Praxis (diese Vorfälle sind wirklich passiert !):
- Ein Jura-Student gab seine Kennung an einen "hilfsbereiten" Kommilitonen weiter, damit dieser ihm ein geeignetes profile einrichten konnte. Der Kommilitone benutzte die Gelegenheit, die Semesterarbeit des Studenten zu entwenden und als seine eigene abzugeben. Da der Dieb sämtliche Quellen gelöscht hatte, konnte der tatsächliche Autor seine Urheberschaft nicht beweisen und verlor durch eine nun erforderliche zweite Arbeit ein ganzes Semester.
- Ein Student verließ nach dem Diplom seinen Lehrstuhl. Seine Kennung blieb aber (mit dem ursprünglichen Paßwort) bestehen. Kurz darauf wurde die Kennung geknackt, was zunächst nicht bemerkt wurde, da die Kennung ja inaktiv war. Der Täter benutzte die Kennung zur Verbreitung illegalen pornographischen Materials. Der ursprüngliche Inhaber der Kennung hatte größte Schwierigkeiten, seine Unschuld zu beweisen.
- Ein Patient litt unter komplexen Beschwerden. Die behandelnden Ärzte diskutierten via E-Mail über die Behandlung und verschickten dabei Patientendaten. Die Kennung eines der Ärzte wurde geknackt, die Daten gelangten in die Hände unerwünschter Dritter.
Wir hoffen, daß Ihnen diese etwas ausführlichere Darstellung beim Schutz Ihrer persönlichen Daten weiterhilft.
(Der angekündigte Beitrag über PGP wird auf eine der nächsten Ausgaben verschoben, da gerade eine neue Version von PGP mit substantiellen Änderungen bevorsteht.)
Ernst Bötsch / Petra Eilfeld
E-Mail:
Ernst.Boetsch@lrz.de
Petra.Eilfeld@lrz.de
Landes-, Campus- und Sammellizenzen
Pro/ENGINEER: Landeslizenz Bayern
Der parametrische 3D-Volumenmodellierer Pro/Engineer ist ein CAD-/CAM-Softwaresystem zur Erstellung von Entwurfs-, Konstruktions- und Fertigungsunterlagen im Anwendungsbereich Maschinenbau.
Institute im Münchner Bereich, die Pro/Engineer für Forschung und Lehre einsetzen, können nun dieses Produkt günstig über das LRZ erwerben. Das Regionale Rechenzentrum Erlangen (RRZE) hat einen Landeslizenzvertrag für die bayerischen Hochschulen mit der Parametric Technology Corporation (PTC) für folgende CAD-/CAM-Softwareprodukte abgeschlossen:
- Pro/ENGINEER (alle Module, inkl. Pro/DEVELOP),
- PT-Modeller (ehemals Pro/JUNIOR) und
- Pro/MECHANICA
Der Vertrag ermöglicht den bayerischen Hochschulen die jahresweise Miete der genannten Produkte. Er ist zunächst bis zum 30.11.97 gültig und wird voraussichtlich jährlich verlängert werden. Der Lizenzpreis pro Jahr und Produkt beträgt 650,- DM. Unterstützte Plattformen sind Workstations (Digital UNIX, HP-UX, IBM AIX, SGI IRIX, SUN SunOS/Solaris) sowie PCs (W95,WNT). Vorgesehene Lizenzarten sind die CPU-gebundenen (locked) oder die Netzwerklizenzen (floating licences).
Datenträger zur Installation der Software können im LRZ ausgeliehen werden.
Originaldokumentation ist nur direkt über die Firma PTC zu erwerben.
Bestellungen für Institute aus dem Münchner Bereich werden vom LRZ abgewickelt. Rechnungstellungen erfolgen ebenfalls durch das LRZ. Bestell- sowie Lizenzcodeformulare sind in PostScript-Format über den www-Server des LRZ erhältlich. Näheres hierzu finden Sie unter
Maria G. Wendt
Email: Wendt@lrz.de
Neu: Maple V Release 4 für Unix-Systeme
Maple ist ein Computer-Algebra-System für symbolisches und numerisches Rechnen sowie für Visualisierung. Die neueste Version dieses Systems, Maple V Release 4, ist seit kurzem nun auch für die wichtigsten Unix-Plattformen verfügbar, nachdem die Implementierungen für Macintosh, OS/2 sowie die Windows-Plattformen 3.1x/95/NT bereits vor ca. einem Jahr auf den Markt gekommen sind.
Nachdem sich die Entwicklung und die Auslieferung der UnixVersionen von Maple V Release 4 immer wieder verzögert haben, steht die Software nun für folgende UnixSysteme zur Verfügung:
- DEC: OSF/1 2.0 sowie DEC Unix 3.2 und höher
- HP: HPUX 10.0 und höher
- IBM: AIX 4.1 und höher
- SGI: Irix 5.3 und höher
- Sun SPARC: Solaris 2.3 und höher
Institute und Lehrstühle, die Maple im Rahmen der LRZCampuslizenz erworben haben, können die neue Version kostenlos bekommen. Bitte senden Sie gegebenenfalls eine entsprechende Mail an Haarer@lrz.de, ich werde Ihnen dann alles weitere ebenfalls per Mail mitteilen.
Natürlich ist die neue MapleVersion auch über eine Neubestellung erhältlich; alles Wissenswerte dazu (inkl. Bestellformular) finden Sie unter
Für die nachfolgend genannten UnixPlattformen ist Maple V Release 4 für das Ende des ersten Quartals angekündigt:
- HP: HPUX 9.x
- Sun: SunOS 4.1.3
- Linux (ELF)
- Solaris x86
Nach den bisherigen Erfahrungen ist aber wohl davon auszugehen, daß es auch hier zu Verzögerungen kommen wird.
Schließlich sei noch darauf hingewiesen, daß die "offizielle" MapleDokumentation in Form einer dreibändigen Manualreihe des SpringerVerlags erhältlich ist (Erscheinungsjahr jeweils 1996):
- Maple V Learning Guide (ISBN 0387945369)
- Maple V Programming Guide (ISBN 0387945377)
- Maple V The Maple Handbook (ISBN 0387945385)
Diese Bücher stehen auch im LRZ-Benutzersekretariat zur Verfügung und können dort für jeweils vier Wochen ausgeliehen werden.
Ado Haarer
Tel.: 289-28714
Email: Haarer@lrz.de
Neu: Mathematica-Version 3.0
Mathematica ist wie Maple (siehe vorherigen Beitrag) ein Computer-Algebra-System für symbolisches und numerisches Rechnen sowie für Visualisierung. Und auch für Mathematica gibt es seit kurzem eine neue Version (3.0).
Nachdem die neue Mathematica-Version 3.0 bereits im Herbst letzten Jahres in Werbeanzeigen und auf einer "Road Show" angekündigt wurde, steht sie seit Mitte Februar nun auch wirklich zur Verfügung, und zwar für folgende Plattformen:
- Microsoft Windows:
-
- Windows 95
- Windows NT 3.51 und höher
- Macintosh:
-
- 680x0-basierte Systeme mit MacOS 7.1 und höher
- Power-Macintosh-Systeme mit MacOS 7.1.2 und höher
- Unix:
-
- Linux: a.out (1.2 und höher), ELF (2.0 und höher)
- DEC: OSF/1 3.0
- HP: HPUX 10.10 und höher
- IBM: AIX 4.1
- SGI: Irix 5.3 und höher
- Sun SPARC: SunOS 4.1.2, Solaris 2.4 und höher
Institute und Lehrstühle, die an der LRZCampuslizenz für Mathematica partizipieren, können die neue Version kostenlos bekommen. Bitte senden Sie gegebenenfalls eine entsprechende Mail an Haarer@lrz.de, ich werde mich dann mit Ihnen in Verbindung setzen.
Natürlich ist die neue MathematicaVersion auch über eine Neubestellung erhältlich; alles Wissenswerte dazu (inkl. Bestellformular) finden Sie unter
Ado Haarer
Tel.: 289-28714
Email: Haarer@lrz.de
Neue Versionen von SAS
Die neue Version des bekannten Statistikprogrammsystems SAS ist ab sofort sowohl für die HPWorkstations als auch für MSWindows im LRZ verfügbar.
Version von SAS auf MSWindows
Die SAS Version 6.12 ist ab sofort im LRZ verfügbar. Diese Version, auch ORLANDO II genannt, ist sowohl für Windows 3.11 (ab DOS 5) als auch für Windows 95 sowie Windows NT geeignet. Benutzer mit gültigen Lizenzen können diese Version (durch Vorlage des gelben Durchschlags des Überlassungsformulars) im Benutzersekretariat kostenlos abholen.
Wichtig für das Funktionieren dieser Version ist die Existenz eines mathematischen Coprozessors (in 486er-, Pentium- und PentiumPro-Rechnern enthalten!). Bei Windows 3.11 sind mindestens 8 MB, bei Windows 95 und Windows NT mindestens 16 MB Hauptspeicher notwendig. Bei allen drei Systemen soll der virtuelle Speicher auf 25 MB gesetzt werden.
Mehr über den Bezug von SAS für PCs unter:
Interessenten sollen sich bitte an das LRZBenutzersekretariat (Tel. 28928784 oder 28928761) wenden.
Version von SAS auf HP
Auch die SASVersion 6.12 auf den Rechnern HP12 und HP13 des HPClusters ist ab sofort verfügbar.
Diese Version läuft, vorzugsweise auf HP12, unter XWindow mit MOTIFOberfläche; sie ist fast identisch mit der SASVersion 6.12 von MSWindows. Auf HP13 kann SAS im BatchModus mit Hilfe von DQS verwendet werden.
Mehr über die Unix-Version von SAS unter:
Mit Fragen und Problemen zu dieser Installation wenden Sie sich bitte an mich.
Vasilios Kokkas
Email: Kokkas@lrz.de
Kommunikation, Netzwerke
Richtlinien zum Betrieb des Münchner Hochschulnetzes
Nach den neuen Benutzungsrichtlinien für das LRZ sollen nun Netzbenutzungsrichtlinien eingeführt werden. Im folgenden werden die Gründe für die Einführung und einige Details näher erläutert.
Jeder Betreiber von Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung muß für seine Benutzer Regeln festlegen, unter denen sein Leistungsangebot genutzt werden kann. Für den Bereich des Leibniz-Rechenzentrums gab es bisher keine Richtlinie, die sich mit dem Betrieb des Kommunikationsnetzes beschäftigte. Es bestand daher seit längerem die Absicht, eine solche Regelung zu erstellen.
Die Vorentwürfe der Netzbenutzungsrichtlinien des LRZ wurden seit längerem in verschiedenen Gremien (z.B. Kreis der DV-Beauftragen der TUM) und Diskussionsforen (z.B. News-Gruppen des LRZ) vorgestellt. Die DV-Beauftragten der TUM haben keine Einwände gegen diese Richtlinie erhoben, bei der Universität München läuft der Abstimmungsprozeß noch.
Der vollständige Text findet sich am LRZ-WWW-Server unter
Grundüberlegung für die neuen Richtlinien war, daß aufgrund des bestehenden komplexen und umfangreichen Münchner Hochschulnetzes (MHN) nur durch ein geregeltes aktives Zusammenwirken von Nutzern und Betreibern ein optimaler Betrieb des Netzes garantiert werden kann. Wichtigste Neuerung auf Nutzerseite ist die Einführung eines Netzverantwortlichen, ähnlich dem bewährten Masteruser-Konzept für LRZ-Benutzerkennzeichen. Nicht mehr der einzelnen Nutzer, sondern der Netzverantwortliche soll Ansprechpartner des LRZ in Netzbelangen sein. Auf der Seite des LRZ wird analog dem Betreuer für Fakultäten der Arealbetreuer als Ansprechpartner des LRZ für die Netzverantwortlichen geschaffen.
Im Einzelnen wird über den Netzverantwortlichen folgendes ausgesagt (§ 2, Abschnitt 2 der Netzbetriebsrichtlinien):
"Für jede organisatorische Einheit (z.B. Institut), die das MHN nutzt, ist dem LRZ ein Netzverantwortlicher sowie eine kompetente Urlaubs und Krankheitsvertretung zu benennen. Es können jedoch auch von einer Person mehrere organisatorische Einheiten (z.B. Fakultät) oder geographische Einheiten (z.B. Gebäude) betreut werden.
Der Netzverantwortliche hat folgende Aufgaben in seinem Zuständigkeitsbereich wahrzunehmen:
- Verwaltung der zugeteilten Namens und Adreßräume,
- Führung einer Dokumentation über die ans MHN angeschlossenen Endgeräte bzw. Netze,
- Zusammenarbeit mit dem LRZ bei der Planung und Inbetriebnahme von Erweiterungen der Gebäudenetze (neue Anschlußpunkte, neue Netzstrukturen, Segmentverlängerungen, etc.),
- Mitarbeit bei der Fehlerbehebung (z.B. Durchführen von mit dem LRZ abgestimmten Tests zur Fehlereingrenzung),
- Zusammenarbeit mit dem LRZ bei der Eindämmung mißbräuchlicher Netznutzung.
Wegen der grundsätzlichen Bedeutung der Funktionsfähigkeit der Netzinfrastruktur müssen vor allem Fehlerbehebungsaufgaben entsprechenden Vorrang genießen."
Ein Arealbetreuer soll als erster Ansprechpartner für die Netzverantwortlichen bei Netzfragen (z.B. vom Erstanschluß bis zu Mailfragen) fungieren. Jedem Knoten(-unter)-Bezirk soll ein Arealbetreuer zugeteilt werden. Aufgaben eines Arealbetreuers werden sein:
- Weiterreichen der Anfragen aus diesem Bereich an Zuständige am LRZ;
- aktives Verfolgen anstehender Installationen und Probleme der Benutzer;
- aktiver Kontakt zu den Netzverantwortlichen (z.B. jedes Vierteljahr);
Was bedeutet das nun konkret für die LRZ-Benutzer?
Das LRZ hofft, bis zum Anfang des Wintersemesters 97/98 eine vollständige Liste der Netzverantwortlichen erstellen zu können. Sie wird unter
veröffentlicht.
Bis Ende Mai 97 wird auch die Liste der Arealbetreuuer im LRZ vollständig erstellt sein. Diese ist unter
abzurufen.
Zu den Aufgaben des LRZ wird es auch gehören, die Netzverantwortlichen aus- und weiterzubilden. Dazu soll auch das sogenannte Netzkolloquium dienen, das erstmals im Sommersemester 1997 jeden Montag von 14.00 bis 16.00 Uhr im Hörsaal S0144 (TU-Südgelände) veranstaltet wird. Siehe hierzu den Beitrag "Netzkolloquium"in diesen Mitteilungen.
Alfred Läpple
Nutzung der Wählzugänge des LRZ
Die Nutzung der Wählanschlüsse des LRZ hat in letzter Zeit so
zugenommen, daß es trotz erheblichen Ausbaues der Anschlüsse vorkommt,
daß alle Anschlüsse in München belegt sind.
Dieser Artikel beschäftigt sich mit Maßnahmen, die die
Belegtwahrscheinlichkeit reduzieren können. Im Einzelnen sind dies:
- Hinweise für Benutzer, wie eine erhöhte Belegtwahrscheinlichkeit umgangen werden kann,
- die Installation von 90 weiteren ISDN-Verbindungen,
- die Einführung einer Express-Nummer ab 5.5.1997,
- eine wesentliche Aufrüstung der Wählanschlüsse um ca. 400 Anschlüsse im Sommer 1997,
- Richtlinien für das Einrichten eigener Wählanschlüsse im Institutsbereich.
-
Status
Es existieren zur Zeit (Ende März 97) drei Rufnummern:
Telefonnummer Ort Anzahl Anschlüsse davon analog 089/2881010 München 120
96
089/2881190 München 60
48
08161/48700 Weihenstephan 30
16
Die Nutzung der Wählanschlüsse hat in folgender Weise zugenommen:
Monat Anzahl
Verbindungenin
Münchenin
WeihenstephanPPP analog ISDN Aug 96 108.257
104.435
3.822
96.377
88.749
19.508
Sep 96 120.499
114.450
6.049
108.690
96.587
23.912
Okt 96 137.460
131.530
5.930
124.938
109.156
28.304
Nov 96 157.088
151.259
5.829
144.842
124.008
33.080
Dez 96 153.522
146.889
6.633
142.951
118.392
35.130
Jan 97 193.622
186.078
7.544
184.712
148.368
45.254
Feb 97 194.977
187.266
7.711
186.803
146.797
48.180
Die Anzahl der Nutzer ist folgendermaßen angestiegen:
Monat Anzahl der Benutzer Dez 96 4739
Jan 97 5651
Feb 97 6342
Die Benutzerverwaltung geschieht über etwa 33 Radius-Server, die zum größten Teil in Instituten stehen. Eine Liste hierüber liefert
Die 180 Wählzugänge in München sind in den späteren Abendstunden (zwischen 21.00 Uhr und 1.00 Uhr) häufig alle belegt. Als Beispiele siehe hierzu eine Tagesauslastung
und eine Wochenauslastung
Diese Belegt-Zeit ist eng korreliert mit den Telefontarifen der Deutschen Telekom. Zur Zeit kann im Citybereich für eine Einheit (DM 0,12)
- von 5.00 Uhr bis 9.00 Uhr 2,5 Minuten
- von 9.00 Uhr bis 18.00 Uhr 1,5 Minuten
- von 18.00 Uhr bis 21.00 Uhr 2,5 Minuten
- von 21.00 Uhr bis 5.00 Uhr 4,0 Minuten
eine Wählverbindung unterhalten (telefoniert) werden.
Der Citybereich München umfaßt die Ortsnetze
Ortsnetz Vorwahl Dachau 08131 Fürstenfeldbruck 08141 Gilching 08105 Haimhausen 08133 Hallbergmoos 0811 Höhenkirchen-Siegertsbrunn 08102 Icking 08178 Markt Schwaben 08121 Moosinning 08123 München 089 Neufahrn 08165 Olching 08142 Sauerlach 08104 Starnberg 08151 Straßlach-Dingharting 08170 Vaterstetten 08156 Weßling 08153
-
Möglichkeiten, eine freie Leitung zu bekommen
Folgende Möglichkeiten ergeben sich, bei der jetzigen Situation eine freie Leitung zu bekommen:
-
Zeit vor 21 Uhr nutzen
Nutzen Sie die Zeit vor 21 Uhr, der Unterschied bei der Telefonrechnung ist geringer als Sie vielleicht denken. Zwischen 18 und 21 Uhr kosten 20 Minuten (das ist etwa die durchschnittliche Dauer einer Verbindung) im Stadtbereich DM 1,20 gegenüber DM 0,80 nach 21 Uhr - also nur 40 Pfennig mehr. Auch über das ganze Wochenende gilt dieser Preis. Zu diesen Zeiten haben unsere Server noch freie Kapazität, wie die Statistik zeigt.
-
Tarife der Telekom ausnutzen
Für häufige Nutzer der Wählanschlüsse könnten die neuen Spezialtarife CityPlus und CityWeekend interessant sein, die die Telekom seit Anfang dieses Jahres anbietet.
Bei CityPlus kaufen Sie pro Monat 400 Einheiten für DM 23,99 im voraus, mit denen Sie zwischen 5.00 und 21.00 Uhr zu 5 vorgegebenen Rufnummern im Ortsbereich telefonieren können. Eine Stunde kostet damit statt DM 4,80 nur DM 2,40. CityPlus rentiert sich ab Verbindungszeiten pro Monat von mehr als 10 Stunden (wochentags vor 18.00 Uhr) .
Mit CityWeekend können Sie für pauschal DM 5.- pro Monat und einmalig DM 9.- über das ganze Wochenende (Samstag und Sonntag) zum Mondscheintarif telefonieren bzw. online sein (im Ortsbereich). Eine Stunde Verbindung kostet also statt DM 2,88 nur noch DM 1,80. Der Tarif rentiert sich, wenn im Durchschnitt jedes Wochenende mehr als ca. 1,3 Stunden vor 21.00 Uhr Verbindungen im Ortsbereich angewählt werden.
Die normalen zur Zeit gültigen Tarife können Sie unter
nachlesen.
-
Anschluß in Weihenstephan nutzen
Prüfen Sie, ob der Anschluß im Ortsnetz Freising (Rufnummer 08161/48700) nicht ebenso kostengünstig für Sie zu erreichen ist. Dort gibt es noch freie Kapazitäten.
Zum Citybereich Weihenstephan/Freising gehören:
Ortsnetz Vorwahl Allershausen 08166 Attenkirchen 08168 Au i.d.Hallertau 08752 Erding 08122 Freising/Weihenstephan 08161 Haimhausen 08133 Hallbergmoos 0811 Mauern 08764 Moosburg a.d.Isar 08761 Moosinning 08123 Nandlstadt 08756 Neufahrn 08165 Schweitenkirchen 08444 Wartenberg 08762 Zolling 08167 Die kursiv dargestellten Ortsbereiche gehören auch zum Citybereich München. Für diese Ortsbereiche ist es günstiger, die Wählanschlüsse in Weihenstephan zu nutzen.
-
Zeit vor 21 Uhr nutzen
-
Weitere ISDN-Anschlüsse
Das LRZ wird seine ISDN-Wählanschlüsse kurzfristig um weitere 90 erhöhen. Dies ist ohne zusätzliche Investitionen in den Wählzugangsservern möglich.
Davon sind 60 bei der Telekom beantragt worden. 30 Verbindungen werden über die TU-Telefonanlage realisiert. Damit können dann ohne Kostenbeteiligung der Telekom über die TU-Telefonanlage und über Telefonanlagen, die über das Querverbindungsnetz der Bayerischen Behörden in München verbunden sind, die Wählanschlüsse genutzt werden.
Bei den ISDN-Verbindungen ist kaum zu erwarten, daß alle Zugänge belegt sind.
-
Einführung einer
Expreßnummer
Um möglichst jederzeit eine freie Verbindung zu erhalten, wird
- ab:
- 5. Mai 1997, 10 Uhr,
- die Telefonnummer
- 089/2881190
- mit einer maximalen Verbindungszeit von:
- 19 Minuten
- konfiguriert und somit zur:
- Expreß-Nummer.
Die maximale Verbindungszeit wurde gewählt, um möglichst wenig Verschnitt in den einzelnen Tarifstufen zu erhalten. Je nach Zeit ergibt dies ca. 5, 8 oder 13 Einheiten.
Die Zeit müßte ausreichen, um z.B. seine tägliche Mail zu bearbeiten (lesen oder sich zu holen und versenden), sowie eine Recherche auszuführen.
Die Zeit entspricht auch in etwa der bisherigen mittleren Gesprächsdauer.
-
Zustand ab 5. Mai 1997
Mit den vorgesehenen neuen 90 ISDN-Verbindungen ergibt sich dann folgende Tabelle:
Telefonnummer Ort Restriktion Anzahl
Anschlüssedavon
maximal
analog089/2881010 München keine 150
96
089/2881190 München maximale Verbindungsdauer
19 Minuten90
48
089/289-27777 München keine 30
30
08161/48700 Weihenstephan keine 30
16
-
Erhöhung der Anzahl der Wählanschlüsse
Die Auslastung wird noch weiter zunehmen. Ein den abendlichen Spitzenbedarf deckender Ausbau unserer Server ist aus finanziellen und organisatorischen Gründen nicht sofort realisierbar. Pro Port muß mit etwa DM 1000 gerechnet werden. Da ein Ausbau um weitere 400 Anschlüsse geplant ist, ist eine Investition in dieser Größenordnung aus normalen Haushaltsmitteln nicht finanzierbar, sondern muß gesondert beantragt werden. Dies bedingt im allgemeinen eine Vorlaufzeit von mindestens 3 Monaten bis zu einem Jahr.
Wir hoffen im August/September 1997 dies realisieren zu können.
-
Richtlinien für das Betreiben eigener Wählanschlüsse im
Institutsbereich
Das LRZ kann keine Garantie bezüglich der Verfügbarkeit eines jederzeit freien und funktionierenden Wählanschlusses geben. Das LRZ bemüht sich zwar dieses Ziel zu erreichen, letztendlich müßte man jedoch für jeden Benutzer seinen eigenen Wählzugang schaffen.
Werden Wählanschlüsse im Institutsbereich eingerichtet, so ist folgendes zu beachten:
- Die Einrichtung von Wählanschlüssen ist vorher mit dem LRZ abzusprechen.
- Die Wählanschlüsse dürfen nur von berechtigten Institutsangehörigen genutzt werden.
- Der Zugang ist durch ein persönliches Kennzeichen und Paßwort zu schützen.
- Die Nutzung der Wählanschlüsse muß aufgezeichnet werden, damit bei Mißbrauch eine Rückverfolgung möglich ist.
Werden diese Richtlinien mißachtet, kann das LRZ den entsprechenden Rechner vom Netzzugang ausschließen (siehe § 3 der Netzbenutzungsrichtlinien).
W.Beyer / A.Läpple
Hinweise zur Verwendung eigener Domainnamen
Dieser Artikel schildert, was zu beachten ist, wenn eine Institution eigene Domainnamen (z.B. zur Adressierung eines WWW-Servers) haben will.
-
Welche Domainnamen stehen am LRZ für Benutzer zur
Verfügung?
Das LRZ stellt für seine satzungsgemäßen Nutzer folgende Domainnamen zur Verfügung:
Domainname Institution tu-muenchen.de Technische Universität München tum.de Technische Universität München (noch nicht in Betrieb) uni-muenchen.de Ludwig-Maximilians-Universität München lmu.de Ludwig-Maximilians-Universität München (noch nicht in Betrieb) lrz-muenchen.de Leibniz-Rechenzentrum lrz.de Leibniz-Rechenzentrum badw-muenchen.de Bayerische Akademie der Wissenschaften badw.de Bayerische Akademie der Wissenschaften fh-muenchen.de Fachhochschule München fh-weihenstephan.de Fachhochschule Weihenstephan Für oben nicht genannte Institutionen stehen die Domainnamen
Domainname Institution mhn.de Münchner Hochschulnetz mwn.de Münchner Wissenschaftsnetz zur Verfügung.
Somit können Institute, die nicht zu einer der obigen Institutionen gehören, in der Domain mhn.de oder mwn.de untergebracht werden.
Unterhalb der oben genannten Domainnamen können nach Absprache weitere Sub-Domain-Namen eingerichtet werden.
Beispiele hierfür sind:
Sub-Domainname Institution mw.tu-muenchen.de Fakultät für Maschinenwesen der TU München jura.uni-muenchen.de Fakultät für Jura an der Ludwig-Maximilians-Universität olydorf.mhn.de Studentendorf Olympiazentrum gma.mwn.de Gesellschaft für medizinische Ausbildung kbl.badw.de Kommission für Bayerische Landesgeschichte bei der Bayerischen Akademie der Wissenschaften -
Eigener
Domainname für satzungsgemäße Nutzer des LRZ?
Das LRZ wehrt sich nicht dagegen, daß Einrichtungen eigenständige Domainnamen (xxx.de) unterhalb der Toplevel-Domain de verwenden.
Dabei ist allerdings folgendes zu beachten:
- Einrichtungen, die Institutionen (z.B. der TU München, Uni
München) unterstehen, müssen zuerst bei den zuständigen Personen
nachfragen, ob dies erlaubt wird.
Technische Universität München
Herr Mattner,
Tel.: 089/289-25394/22204
Email: Mike.Mattner@tu-muenchen.deLudwig-Maximilians-Universität München
Herr Retter
Tel.: 089/2189-2112
Email: Kurt.Retter@verwaltung.uni-muenchen.de - Einrichtungen sollen selbständig ihren Domainnamen beim DFN
beantragen. Das LRZ gibt jedoch Hilfestellung beim Ausfüllen der
Formulare und der Beantragung. Das Antragsformular ist erhältlich
über den FTP-Server des Deutschen Network Information Centers (DE
NIC):
Hinweise zum Ausfüllen gibt es hier ebenfalls:
Der Antrag ist an den DFN per Email (hostmaster@dfn.de) zu senden. Eine Kopie des Antrages muß per Email an das LRZ (spirk@lrz.de) geschickt werden.
- Die Kosten (DM 150 für Einrichtung, DM 150 pro Jahr für Pflege; Stand Feb.97) hierfür hat die beantragende Einrichtung zu tragen.
- Der eigenständige Domainname muß im Internet bekannt gemacht werden. Dazu muß die sogenannte Zone für den eigenständigen Domainnamen an einem Domainname-Server (DNS) eingerichtet werden.
- Dies kann in einem eigenen Name-Server erfolgen, falls schon ein eigener betrieben wird und qualifiziertes Personal hierfür zur Verfügung steht.
- Das LRZ ist bereit, den Domain-Namen auf seinen Name-Servern (hp10.lrz-muenchen.de und dfvgate.lrz-muenchen.de) zu halten. Dafür fallen dann allerdings ebenfalls Kosten an (DM 200 pro Jahr).
- Als Secondary-Name-Server sollte deneb.dfn.de angegeben werden. Danach ist der DFN hiervon per Email (hostmaster@dfn.de) zu informieren.
- Für Rückfragen hierzu wenden Sie sich bitte an: Herrn Spirk, Tel: 089/289-28707, Email: spirk@lrz.de
- Einrichtungen, die Institutionen (z.B. der TU München, Uni
München) unterstehen, müssen zuerst bei den zuständigen Personen
nachfragen, ob dies erlaubt wird.
-
Eigener Domainname für nicht satzungsgemäße Nutzer des
LRZ?
Der DFN-Verein erlaubt die kostenfreie Bereitstellung von WWW-Seiten "fremder" Institutionen am LRZ. Siehe hierzu die entsprechenden Hinweise im WWW-Server des DFN:
Die Bereitstellung von WWW-Seiten ist keine aktive Nutzung des WiN, nur der Leser der WWW-Seiten ist aktiver Nutzer. Die WWW-Seiten können auch unter einem eigenen Domain-Namen (z.B. museen-in-bayern.de) angeboten werden. Bezüglich Beantragung und Einrichtung eines eigenständigen Domain-Namens gilt das unter 2. geschriebene.
Mail-Adressen dürfen aber nicht auf den neuen Domainnamen umgestellt werden. Dies wäre eine aktive Nutzung des WiN und daher zusätzlich für die fremde Institution kostenpflichtig.
Alfred Läpple
Beseitigung von Netzengpässen zu Novellservern
Dieser Artikel wendet sich an die Betreuer von Novell-Servern. Er gibt eine Empfehlung, wie der Novell-Server bei einem Netzengpaß zu konfigurieren und an das Münchner Hochschulnetz anzuschließen ist.
-
Ausgangssituation
Bei PC-Netzen z.B. von Novell stellt der Server als zentraler Rechner Datei- und Druckdienste zur Verfügung. Durch diese zentrale Position, in der viele Clients auf einen Rechner zugreifen, stellt dieser Rechner netzmäßig oftmals einen Leistungsengpaß dar, wenn er mit normalem Ethernet 10Mbit/s angeschlossen ist. Der Netzanschluß des Servers kann also zum Nadelöhr werden, durch das der Verkehr begrenzt wird.
-
Empfehlung des LRZ
Eine bedeutende Durchsatzsteigerung kann erzielt werden, wenn hoch belastete Server mit dem schnellen Fast-Ethernet (100Mbit/s) angeschlossen werden und gleichzeitig die Benutzer-PCs auf mehrere verschiedene Ethernet-Segmente aufgeteilt werden. Diese Ethernet-Segmente müssen über einen Ethernet-Switch gekoppelt sein, welcher mehrere parallele Datenströme mit voller Ethernetbandbreite (10Mbit/s) gestattet. Wir empfehlen also einen Anschluß des Servers mit Fast Ethernet und die Aufteilung der Clients auf mehrere "geswitchte" Ports mit jeweils 10MBit/s.
Ausgangssituation: Server und PC-Clients teilen sich 10Mbit/s
An Standorten, an denen das LRZ bereits einen Switch installiert hat, sind in der Regel die PCs bereits auf unterschiedliche Segmente aufgeteilt und durch einen Switch getrennt. Es ist dort bereits jetzt möglich, den Novellserver mit 100MBit/s auf den Switch zu führen. Wie dieses im einzelnen zu realisieren ist, kann in einem Einzelgespräch geklärt werden. Durch diese von uns empfohlene Konfiguration ergibt sich folgendes Bild für den Lehrstuhl bzw. das Institut:
- Die Anschlußgeschwindigkeit des Servers kann durch einfachen Umbau der Netzwerkkarte erhöht werden. Es sind außer einem anderen Kartentreiber keine Änderungen an der Konfiguration des Servers notwendig
- Es sind keine Änderungen an den Novell-Clients notwendig.
- Dem Lehrstuhl/Institut entstehen keine weiteren Kosten für Hardware.
- Die Erfahrungen beim Betrieb der LRZ-Novellserver zeigen, daß ein Fast-Ethernet-Interface auch bei 100 gleichzeitig aktiven Nutzern ausreichend ist und keinen Engpaß darstellt.
Empfehlung des LRZ: mehrere 10Mbit/s-Anschlüsse am Switch für die PC-Clients und ein 100Mbit/s-Anschluß für den Novellserver
-
Einbau von mehreren Netzkarten im Server?
Das LRZ rät vom Einbau mehrerer Netzkarten im Server dringend ab. Von vielen Firmen wird zwar immer wieder vorgeschlagen, von einer Netzwerkkarte auf zwei oder drei Netzwerkkarten in Novellservern hochzugehen, um dadurch eine höhere Performance zum Server zu erhalten. Dabei wird jedoch übersehen, daß im Münchner Hochschulnetz (MHN) neben dem Novell-Protokoll IPX auch das Internet-Protokoll TCP/IP eine große Rolle spielt. Während die Integration von Novellservern mit mehreren IPX-Interfaces ohne große Probleme zu realisieren ist, stellen sich bei dem gleichzeitig genutzten IP-Protokoll einige Probleme:
- Das Routing von IP-Paketen muß sowohl auf dem Router des LRZ, als auch unter Umständen auf einem Teil der Lehrstuhlrechner umgestellt werden. Da dieses bei der Vielzahl der angeschlossenen Netze und Novellserver eine nicht überschaubare Komplexität erreicht und auch mit erheblichem Aufwand bzgl. Konfiguration verbunden ist, ist es im MHN nicht handhabbar.
- Für jedes angeschlossene Segment muß ein eigenes IP-Subnetz vergeben werden. Das bedeutet, daß in der Regel deutlich mehr Adressen benötigt werden als bei nur einem Netzinterface. Auch wenn mit verlängerter Netzmaske gearbeitet wird, ist in der Regel ein höherer Verschnitt vorhanden.
- Weiterhin stellen sich Probleme bei der Konfiguration von IP auf den Endgeräten. Diese müssen an jedem Segment anders konfiguriert werden, beim Umzug eines Rechners von einem auf ein anderes Segment muß also die Konfiguration extra angepaßt werden.
mit vielen Nachteilen: Novellserver mit mehreren Netzwerkkarten.
- Die Netztopologie wird auf eine Anwendung zugeschnitten (IPX). Alle anderen Protokolle sind untergeordnet. Netzänderungen ziehen Änderungen des Servers nach sich. Einsatz eines zweiten Servers (z.B. auch Windows NT oder UNIX) sind schwer möglich, da die Netztopologie nur auf einen (Novell-) Server ausgelegt ist.
- Es ist natürlich auch zu bedenken, daß bei einem Ausfall des Servers weder IPX noch IP-Verbindungen möglich sind, da das Routing zwischen den Segmenten ebenfalls ausfällt.
Aus den hier genannten Gründen empfehlen wir, Novellserver nicht mit mehreren Netzwerkkarten auszustatten, sondern diese lieber mit Fast-Ethernet anzuschließen. Dies ist die beste Möglichkeit die Performance zu erhöhen, ohne die oben genannten Nachteile in Kauf nehmen zu müssen.
Da fast jede Installation Ihre eigenen Randbedingungen hat, müssen die Einzelheiten jeweils individuell abgestimmt werden. Wir vom LRZ sind jederzeit gerne bereit, mit Ihnen neue Vorhaben und Installationen zu besprechen und gemeinsam den optimalen Weg zu finden. Wenden Sie sich zur Vereinbarung eines Gesprächstermins bitte an unsere Hotline (Email: hotline@lrz.de , Tel. (089) 289-28800).
Informationen über Netzkarten und Netzkomponenten inklusive Bezugsquellen und Preisen finden Sie auf unserem WWW-Server unter http://www.lrz-muenchen.de/fragen/faq/netz15.
Ulrich
Katzenschwanz
Wolfgang Beyer
Umstellung des Software-Pad-Dienstes
Der Dienst "Software-Pad" für interaktive Verbindungen zu Rechnern in kostenpflichtigen X.25-Netzen wie beispielsweise Datex-P wird aufgrund der geringen Nachfrage auf eine bayernweite, einheitliche Lösung umgestellt. Das SW-Pad am LRZ steht seit 7.4.1997 nicht mehr zur Verfügung.
Wer sich bisher über telnet pad oder über die alten Modemzugänge durch Eingabe von "x" im Menü zu einem X.25-Rechner, etwa eine Datenbank, verbunden hat, muß dies künftig auf anderem Weg tun:
Für gebührenpflichtige Verbindungen z.B. ins Datex-P ist zuerst die Zuteilung einer Benutzerkennung vom Betreiber des neuen Zugangs, dem Rechenzentrum der Universität Erlangen, notwendig. Dazu ist eine Anmeldung per Email an die Adresse x25-support@bhn.de zu senden. Die Nachricht sollte den vollen Namen, das Institut und die zu erwartenden monatlichen Verbindungsgebühren enthalten. Sie erhalten dann eine Kennung und ein Paßwort mitgeteilt. Für die anfallenden Gebühren wird wie bisher dem Institut eine Rechnung gestellt.
Der Zugang geschieht dann durch
telnet x29.gate.uni-erlangen.de
Es können nun durch die Eingabe der Zieladresse Verbindungen innerhalb des Deutschen Wissenschaftsnetzes (WiN) aufgebaut werden, für ein sonstiges Ziel ist .dxp einzugeben. Nach dem Login kann mit dem Kommando open <zielsystem> die Verbindung hergestellt werden. Durch Eingabe von help können Sie eine Liste der übrigen zur Verfügung stehenden Kommandos erhalten.
Für die nicht gebührenpflichtigen Verbindungen (innerhalb des WiN) können Sie auch das sogenannte X.29-Gateway des DFN (Verein Deutsches Forschungsnetz) durch
telnet x29-gw.dfn.de
aufrufen. Nach Eingabe des Namens oder der DTE-Adresse des Zielsystems werden Sie dann zu diesem durchgeschaltet. Adressen innerhalb des WiN erkennen Sie übrigens daran, daß sie mit 45050 beginnen.
Wolfgang Beyer
Anhang A
Aktuelle Landes-, Campus- und Sammellizenzen am LRZ
Zur Zeit können mehrere Software-Produkte für Zwecke der Lehre und Forschung zu günstigen Bedingungen über das LRZ bezogen werden.
Dieser Anhang enthält sowohl eine Kurzbeschreibung dieser Programme als auch eine Übersichtstabelle, die deren Verfügbarkeit an verschiedenen Plattformen zusammenfaßt. Landeslizenzen sind gesondert gekennzeichnet. Umfangreiche Produktsammlungen sind kursiv dargestellt.
Weitere Einzelheiten sind unter
zu finden.
|
|
|
||
|
|
|||
AIT |
Cray-Workstation-Verbindungswerkzeuge |
|
IRIX 3.3 + ULTRIX 4.1 |
|
AFS |
verteiltes Dateisystem |
|
||
AVS |
Visualisierungssystem |
|
Windows NT |
|
BSD/386 |
Unix-Implementierung für PC |
|
||
CAP |
Verschiedene Softwarepakete der Firma WordPerfect (heute: Corel) |
Windows Macintosh |
|
|
Claris |
Verschiedene Softwarepakete der Firma Claris (Bezug über c&H) |
|
Macintosh |
|
DECcampus |
Anwender- und System-Software der Firma DEC |
|
||
FTN90 |
Fortran-90-Compiler der Firmen NAG und Salford für DOS-PCs |
|
||
FuLP |
Verschiedene Softwareprodukte der Firma Borland |
|
DOS |
|
HP-Software |
Compiler und weitere System-Software der Firma HP |
HP-UX 10.0 |
||
IBM-Software |
Compiler und weitere Software der Firma IBM |
|
||
IDL |
Graphik- und Bildverarbeitung |
Linux Macintosh |
|
|
IMSL |
Fortran-Unterprogrammbibliothek |
|
|
|
KHOROS |
Visualisierungssystem |
|
|
|
Lars |
Archivierungs- und Recherche-System (Bezug über ASKnet) |
Windows |
||
LRZ-Graphik |
Graphikpaket |
|
|
|
Maple |
Computer-Algebra-System |
OS/2 Macintosh |
|
|
Mathematica |
Computer-Algebra-System |
Windows Macintosh |
|
|
Micrografx |
Verschiedene Produkte aus dem Bereich Grafik |
|
|
|
MLA |
Netware und weitere Produkte der Firma Novell |
|
||
NAG |
Fortran-Unterprogrammbibliothek |
|
|
|
OnNet |
TCP/IP für PCs |
|
||
OnNet32 |
TCP/IP für PCs |
Windows NT |
||
OSF/DCE |
Verteilte Anwendungen |
|
||
OSF/Motif |
Toolkit für Window System X11 |
|
||
PC/TCP |
TCP/IP für PCs |
Windows |
||
PC-TeX |
Textsatzsystem TeX (incl. LaTeX) |
|
Windows |
|
Pro/Engineer | CAD/CAM-3D-Modellierer für den Bereich Maschinenbau | Ja |
Windows 95 Windows NT |
X |
SAS |
Statistik-Programmsystem |
Windows 95 Windows NT |
||
ScholarPAC | Software und Betriebssystem-Wartung von Sun Microsystems GmbH | X 86 | Solaris | |
Select |
Microsoft-Software aus den Bereichen Anwender-, System- und Server- Software |
Windows Macintosh Windows NT |
||
Softbench |
CASE-Tool |
SunOS 4.1.x Solaris 2.x |
||
Dr. Solomons Anti-Virus Toolkit |
Software zum Schutz gegen Computerviren |
|
Windows 3.x Windows 95 Windows NT (Workstation) OS/2 Novell- Netware 3.x/4.x |
|
SPSS |
Statistik-Programmsystem |
Windows Macintosh OS/2 |
||
SYSTAT |
Statistik-Programm |
|
||
Trumpet Winsock |
TCP/IP für MS-Windows (mit PPP) |
|
||
TUSTEP |
System von Textverarbeitungsprogrammen |
Linux |
|
|
UniChem |
Quantenchemieprogramm |
|
IRIX 4.0.1 + |
|
Varsity |
Compiler und weitere Software der Firma SGI |
|
||
Visio |
Software-Produkte der Firma Visio International Ltd. |
|
Windows 95 Windows NT |
|
Vista-eXceed/ HCL-eXceed |
X-Window-Server für PC (Bezug über ASKnet) |
Windows OS/2 |
X: auf allen gängigen Plattformen der jeweiligen Rubrik verfügbar
+: diese Systemversion oder höher
Kursiv gedruckt sind die Namen umfangreicher Produktsammlungen