LRZ-Mitteilungen April 2000
Verteiler für dieses Rundschreiben
Diese Mitteilungen sind im Benutzerarbeitsraum und in der Anmeldung im LRZ-Gebäude sowie an den Außenstationen des LRZ erhältlich und über
http://www.lrz-muenchen.de/services/schriften/rundschreiben/
abrufbar. Sie werden auch an alle Lehrstühle der Münchner Hochschulen sowie an alle anderen bayerischen Hochschulen versandt. Übersichten über die Netzbenutzung am LRZ sind über
http://www.lrz-muenchen.de/services/netz/statistik/
erhältlich.
Einige wichtige Telefonnummern:
LRZ-Hotline (für alle Fragen) (089) 289-28800
LRZ-Anmeldung (Benutzersekretariat) (089) 289-28784 und (089) 289-28886Fax: (089) 289-28761
Herausgeber: Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften
Anschrift: Leibniz-Rechenzentrum
der Bayerischen Akademie der Wissenschaften
Barer Straße 21
D-80333 München
Telefon: (089) 289-28784
Telefax: (089) 280 9460
E-Mail: lrzpost@lrz.de
Redaktion:
Dr. Michael Wiseman
Wolfgang Beyer
Dr. Helmut Richter
Termine, Veranstaltungen, Allgemeines
Termine
Weitere Informationen zu folgenden Terminen finden Sie in den Beiträgen der vorliegenden bzw. der angegebenen Mitteilungen.
Beachten Sie bitte auch unser aktuelles Kurs- und Schulungsangebot! Siehe:
http://www.lrz-muenchen.de/services/schulung/kurse-ss2000/
Personalversammlung
Wegen einer Personalversammlung der Beschäftigten des Leibniz-Rechenzentrums werden am
Donnerstag, den 29. Juni 2000
von 9.00 bis ca. 11.30 Uhr
die Beratung und das Benutzersekretariat geschlossen und Mitarbeiter des LRZ nicht erreichbar sein. Die Zugänglichkeit zu den Rechnern und Arbeitsräumen wird dabei jedoch nicht eingeschränkt. Die Hotline ist in dieser Zeit mit einem "Notdienst" besetzt. Wir bitten um Ihr Verständnis.
Michael Wiseman
Wiseman@lrz.de
Abschluss der Asbestsanierung –
Umbaumaßnahmen in der Eingangshalle
Nach mehr als 10 Jahren sind die Asbestsanierungsarbeiten und damit verbundene Umbaumaßnahmen im LRZ-Gebäude endlich nahezu abgeschlossen. Leider konnten wir unsere Vorstellungen gegen planende Architekten und Bauverwaltung (der wir wegen ihres großen Einsatzes über die gesamte Zeit der Sanierung hinweg aber zu Dank verpflichtet sind) nicht immer durchsetzen. Letztes Beispiel dafür ist die Neugestaltung des Eingangsbereichs. Aus architektonischen Gründen wurden die Arkaden in die Eingangshalle integriert: Durch den hellen Unterbau unter die schwarze Fassade soll das Gebäude etwas leichter aussehen, also weniger gedrungen wirken. Leider ist der gewonnene Raum trotz unserer Raumnot nahezu nicht nutzbar.
Es gibt nun einen südlichen und einen nördlichen Haupteingang. Beide sind seit Anfang März 2000 geöffnet, nachdem am 29.02.2000 die letzten großen Geräte auf die Stahlbrücke auf dem Dach gehievt wurden.
Als besondere Eigenschaft wird die südliche Türe ein Telefon besitzen (ist z.Zt. noch nicht angeschlossen), von dem aus man jedes Haustelefon im LRZ erreichen kann. Sie enthält außerdem den Briefkasten des Leibniz-Rechenzentrums und den Feuerwehrschlüsselkasten.
Außerhalb der normalen Dienstzeiten bleiben vorerst beide Eingänge noch geschlossen und der Ein- und Ausgang geschieht vorläufig noch wie bisher über den Seiteneingang Nord; dies betrifft zurzeit aber nur die Nutzer der PC-Arbeitsräume im 1.OG und evtl. Kursteilnehmer bei Abendveranstaltungen (und die LRZ-Mitarbeiter).
Der Behinderten- und Lieferanten-Eingang ist weiterhin der südliche, dem Lastenlift gegenüber liegende Eingang, der eine behindertengerechte Türöffnung besitzt. Aus Sicherheitsgründen ist diese Tür von außen immer über den Taster zu öffnen.
Sobald der Frühling kommt, wird auch der Außenbereich verschönert werden: Der Vorplatz des LRZ (früher Parkplatz vor dem Hause) wird auf Wunsch der Münchner städtischen Lokalbaukommission begrünt. Es werden zwei Bäume gepflanzt werden, um die herum Fahrradständer aufgestellt werden. Der erhöht liegende Grasplatz wird zurückversetzt und der Boden vor dem Eingang wird ausgebessert.
Wie Sie sicher bemerkt haben, sind an der Stelle, an der früher die Glasfront des LRZ stand, jetzt Tische in der Höhe einer Theke aufgebaut worden. Es ist geplant auf sie PCs zu stellen, die diejenigen im Arbeitsraum Ost ergänzen. Noch gibt es aber Probleme bei der Aufstellung der PCs unter diesen Tischen und bei der Auswahl der "Barhocker": Leider wurden wir nicht genügend über das Design der Theke informiert und unsere Anforderungen nicht berücksichtigt, so dass die Theke jetzt nicht ergonomischen Bedingungen genügt. In den Ecken der Theke sind zwei niedrigere Tische als Arbeitsplätze für Behinderte vorgesehen. Wir hoffen aber, dass die genannten Probleme bald gelöst werden und wir unseren Benutzern dann weitere PC-Arbeitsplätze anbieten können.
D. Täube
Taeube@lrz.de
Bundeshöchstleistungsrechner
Bundeshöchstleistungsrechner Hitachi SR8000 F1
geht in Betrieb
Wie in letzter Zeit vielfach in den Pressemedien zu lesen, zu hören und zu sehen (und in Chat-Foren zu diskutieren) war, ist der für März 2000 angekündigte neue Höchstleistungsrechner mittlerweile tatsächlich da und nicht mehr länger nur Planungs- und Vertragsgegenstand.
Im Wesentlichen innerhalb eines Quartals (Dez. 1999 - Februar 2000) wurden die baulichen, elektrischen und kältetechnischen Voraussetzungen für eine erfolgreiche Installation des Rechners im Gebäude des LRZ geschaffen. Wochenend- und Faschingsschichten der beteiligten Firmen waren dabei keine Ausnahme. Stellvertretend für die spezifische Versorgung seien genannt:
- ein eigener 800KVA-Transformator, der auf die Japan-üblichen 200V Drehstrom heruntertransformiert
- 2 unterbrechungsfreie Stromversorgungen (2x460 KVA mit einer Autonomiezeit von 10 Min.)
- eine Brückenkonstruktion auf das Flach-Dach, um die Kaltwasseraggregate mit Verrohrung (ca. 25t Nutzlast) aufzunehmen
- 7 Umluftkühlgeräte à 70 KW, um die SR8000 und ihre Platten zu kühlen
Anfang März 2000 wurden die Magnetplatten in 99 Paletten angeliefert, am Rosenmontag der Rechner selbst in nicht wenigen Stücken. Wunderbarerweise lichtete sich das Chaos im Rechenraum binnen weniger Tage, ohne dass der Versorgungsauftrag des LRZ in dieser Zeit merklich gelitten hätte. Schließlich waren Verpackung von Inhalt getrennt, Gerät von Gehäuse separiert und alles aufgestellt, sinnvoll verschachtelt und nach Strom- und Datenpfaden verkabelt.
Das erste elektrische Anfahren der SR8000 am 13.3. war erfolgreich. Die Test- und Konfigurationsarbeiten an Hard- und Software zusammen mit einiger Einschwingzeit für die Klima- und Elektro-Infrastruktur konnten bis zum letzten März-Wochenende erledigt werden. Das Leibniz-Rechenzentrum ist durch die Installation um mehr als 60 Tonnen schwerer geworden.
Ende März konnte sinnvolle Software in Gestalt zweier Pilotprogramme laufen: der sogenannte LINPACK-Benchmark (Lösung eines linearen Gleichungssystems mit 120.000 Unbekannten) und ein Programm aus der Chemie. Der LINPACK-Check dient dabei vor allem dem Ausreizen der realen Spitzengeschwindigkeit des Rechners und ist der Maßstab für die Einordnung der SR8000 in eine vielbeachtete TOP500-Liste der weltweit schnellsten technisch-wissenschaftlichen Rechner. Hier konnten von Hitachi knapp über 1 Billion Gleitkommaoperationen pro Sekunde (= 1Tflop/s) erzielt werden. Dies sichert aller Voraussicht nach einen Platz knapp unter den Medaillenrängen bei der nächsten Veröffentlichung dieser Liste im Juni 2000 (die Medaillenränge selbst sind durch stark militärisch genutzte Rechner in USA belegt, siehe www.top500.org).
Am 3. April 2000 konnten die vertraglich mit Hitachi vereinbarten LRZ-Benchmarkprogramme erfolgreich auf der SR8000 demonstriert werden. Hier war nachzuweisen, dass dieser Rechner zu Recht ausgewählt worden war. Diese Prüfung bestand die SR8000 mit einer gewichteten Gesamtleistung (von uns als "Dauerleistung" definiert) von 424 Gflop/s statt der zugesagten 400 Gflop/s.
Zurzeit sehen wir dem Stabilitätstest der SR8000 entgegen, der sich über mindestens 30 Kalendertage, beginnend voraussichtlich am 10. April 2000, erstrecken wird. Ab diesem Zeitpunkt findet bereits der erste Kundenbetrieb von Projekten statt.
Die erste mehrtägige Schulungsrunde (eine weitere für den nicht berücksichtigten Personenkreis wird im Juni folgen) wurde im März im LRZ abgehalten. Zur fachlichen Unterstützung der Kunden wird an anderer Stelle unter dem Stichwort KONWIHR ("Kompetenznetz ...") Näheres gesagt.
Informationen zu Dokumentation, Rechenberechtigung und Betrieb erfahren Sie auf den Webseiten des LRZ unter http://www.lrz-muenchen.de/services/compute/hlrb.
H. Breinlinger
Breinlinger@lrz.de
Kompetenznetzwerk für Technisch-Wissenschaftliches Hoch- und Höchstleistungsrechnen in Bayern (KONWIHR)
Zurzeit wird am LRZ der Höchstleistungsrechner in Bayern (HLRB), das System SR8000-F1, der Firma Hitachi, in Betrieb genommen (s.a. http://www.lrz-muenchen.de/services/compute/hlrb/). Dieser Rechner ist das gegenwärtig leistungsfähigste Rechensystem in Europa. Von Anfang an waren sich jedoch alle an diesem Projekt Beteiligten (LRZ, Hochschulen und Bayerisches Staatsministerium für Wissenschaft, Forschung und Kunst) darüber im Klaren, dass es nicht genügt, immer schnellere Hardware bereitzustellen, sondern dass auch die Ausbildung zur nachhaltigen und effizienten Nutzung dieser Technologien damit Schritt halten muss. Im Rahmen des jetzt neu gegründeten Kompetenznetzwerkes für Technisch-Wissenschaftliches Hoch- und Höchstleistungsrechnen (KONWIHR) soll sichergestellt werden, dass für die Nutzung des Rechners die benötigten Softwareprogramme und das Wissen über ihren effizienten Einsatz in Bayern und darüber hinaus in Deutschland und langfristig auch in Europa bereitgestellt werden. Nachstehend geben wir Ihnen den Inhalt eines Schreibens des Bayerischen Staatsministeriums für Wissenschaft, Forschung und Kunst vom 8.2.2000 an alle bayerischen staatlichen Universitäten und Fachhochschulen zur Kenntnis, das die Ziele von KONWIHR und das Antragsverfahren ausführlich erläutert.
[Beginn des Schreibens]
I.
Im Frühjahr 2000 wird der Höchstleistungsrechner in Bayern (HLRB), ein System SR8000 der Firma Hitachi, am Leibniz-Rechenzentrum der Bayer. Akademie der Wissenschaften seinen Betrieb aufnehmen (vgl. http://www.lrz-muenchen.de/services/compute/hlrb/). Parallel dazu wird ein landesweites Kompetenznetzwerk für Technisch-Wissenschaftliches Hoch- und Höchstleistungsrechnen in Bayern (KONWIHR) aufgebaut, das an die erfolgreiche Arbeit des Forschungsverbundes FORTWIHR anknüpfen soll. Die Konzeption von KONWIHR lag in den Händen ausgewiesener Fachwissenschaftler unter Federführung von Herrn Prof. Dr. Arndt Bode von der Technischen Universität München. Mit Schreiben vom 13.04.1999 Nr. X/10-6a35e(BA)-6/13 614 sind die Universitäten über den seinerzeitigen Stand unterrichtet und in die weiteren Vorbereitungen einbezogen worden; die "Initiative Massive Parallelverarbeitung an den bayerischen Fachhochschulen" ist an dem Vorhaben durch Herrn Prof. Dr. Wolfgang Gentzsch von der FH Regensburg beteiligt.
Der Initiativkreis hat zwischenzeitlich in Abstimmung mit dem Ministerium eine Geschäftsordnung erarbeitet [...], über die von der KONWIHR-Mitgliederversammlung nach deren Konstituierung zu beschließen sein wird. Ziele und Organisation des Kompetenznetzwerks sind im Einzelnen der Geschäftsordnung zu entnehmen.
Wesentliches Anliegen von KONWIHR ist es, die Nutzung von Hoch- und Höchstleistungsrechnern, insbesondere des HLRB, fachlich zu unterstützen und deren Einsatzpotential durch Forschungs- und Entwicklungsvorhaben auszuweiten. Dabei wird auf eine enge Zusammenarbeit zwischen Grundlagendisziplinen, Anwendern (insbesondere auch aus der Wirtschaft) und ggf. beteiligten Rechenzentren Wert gelegt werden.
Als Fachkoordinatoren für die beteiligten Forschungsbereiche haben sich in der Gründungsphase zur Verfügung gestellt
für Mathematik:
Prof. Dr. Dr. h.c. Roland Bulirsch
Zentrum Mathematik, TU München
für Ingenieurwissenschaften:
Prof. Dr. Dr. h.c. Franz Durst
Lehrstuhl für Strömungsmechanik, Univ. Erlangen-Nbg.
für Naturwissenschaften:
Prof. Dr. Werner Hanke
Institut für Theoretische Physik, Universität Würzburg
für Informatik:
Prof. Dr. Arndt Bode
Institut für Informatik, TU München
II.
Das Kompetenznetzwerk KONWIHR ist Teil der High-Tech-Offensive der Bayerischen Staatsregierung. In diesem Rahmen werden in den nächsten Jahren insgesamt 9 Mio DM an Fördermitteln zur Verfügung stehen. Es wird davon ausgegangen, dass von den Projektträgern (je nach Art des Projekts) ein angemessener Teil der Kosten, in der Regel etwa die Hälfte, aus Eigen- oder Drittmitteln erbracht wird.
Projektanträge und Anfragen können ab sofort an die KONWIHR-Geschäftsstellen an der Technischen Universität München und an der Universität Erlangen-Nürnberg gerichtet werden. Zu Einzelheiten wird auf [...] die KONWIHR-Homepage (http://konwihr.in.tum.de) verwiesen.
Darüber hinaus sollten für Vorhaben im Bereich des Hochleistungsrechnens auch andere Förderungsmöglichkeiten (z.B. durch die Deutsche Forschungsgemeinschaft, das Bundesministerium für Bildung und Forschung oder die Europäische Union) geprüft und, soweit möglich, intensiv genutzt werden.
Es wird gebeten, die für technisch-wissenschaftliches Hochleistungsrechnen in Frage kommenden Hochschuleinrichtungen ggf. auf das Kompetenznetzwerk KONWIHR hinzuweisen.
[Ende des Schreibens]
Matthias Brehm
Brehm@lrz.de
Landes-, Campus- und Sammellizenzen
Windows 2000 und Scientology
Wie Sie verschiedenen Presseberichten entnehmen konnten, ist in Windows 2000 ein Defragmentierungsprogramm namens 'Diskeeper' enthalten. Dieses Programm stammt von der Firma Executive Software Inc. des bekennenden Scientologen Craig Jensen (nach Presseaussagen und seiner eigenen Homepage bei Scientology). Ein längerer Bericht zu diesem Thema fand sich beispielsweise in der c't 25/99 (vgl. http://www.heise.de/ct/99/25/058/).
Zahlreiche Informationen zum Thema Scientology finden sich auf den WWW-Seiten des Bayerischen Staatsministeriums des Innern. Vgl.:
http://www.innenministerium.bayern.de/
insbesondere auch der von der Bayerischen Staatsregierung beschlossene 15 Punkte-Maßnahmenkatalog gegen Scientology. Vgl.:
http://www.innenministerium.bayern.de/scientology/15punkte/15punkte.htm
Vor diesem Hintergrund stellt sich daher die Frage, ob und gegebenenfalls unter welchen Voraussetzungen Windows 2000 im öffentlichen Bereich 'und damit natürlich auch in den Hochschulen 'eingesetzt werden darf. Derzeit ist nach Presseberichten das Bundesamt für Sicherheit im Informationswesen (BSI) mit einer Prüfung von Windows 2000 befasst. Über mögliche Ergebnisse liegen uns noch keine Informationen vor.
Eine zur Veröffentlichung freigegebene Stellungnahme oder Empfehlung des Bayerischen Staatsministeriums des Innern liegt uns bisher leider nicht vor. Der einzige Rat, den wir Ihnen in dieser Angelegenheit derzeit überhaupt geben können, ist also abzuwarten.
Wir werden Sie an dieser Stelle natürlich über weitere Erkenntnisse auf dem Laufenden halten.
Zum Schluss notiert: Kurz nach Redaktionsschluss dieser Mitteilungen haben wir endlich die Februar-Lieferung an Select-CDs erhalten. Eine Prüfung der Lieferung konnte noch nicht erfolgen, vermutlich ist die deutsche Version der Windows 2000-Produkte aber in dieser Lieferung enthalten. Wir werden also voraussichtlich in Kürze mit der Auslieferung der Produkte beginnen können. Wer uns Bestellungen zugesandt hat, diese angesichts der oben geschilderten Unsicherheit aber vorerst zurückstellen möchte, sollte uns dies bis
spätestens 15. April 2000
mitteilen (telefonisch: (089) 289-28844; Fax: (089) 289-28845; E-Mail: lizenzen@lrz.de) Allen anderen, die Windows 2000-Produkte bei uns bestellt haben oder bestellen, werden wir die Produkte nach Verfügbarkeit natürlich auch liefern, unbeschadet unseres obigen Rates.
Ulrich Edele
lizenzen@lrz.de
SPSS am LRZ
SPSS 10.0.5
Diese neueste Version des Statistikpakets SPSS läuft unter Windows 95/98/NT/2000. Wichtigste Neuerungen bei dieser Version sind:
- verbesserter Datenzugriff: SPSS legt keine Kopien von Dateien mehr an
- Direktzugriff auf Excel-Dateien, der nicht nur, wie bisher, Excel-Tabellen, sondern auch -Mappen problemlos bewältigt
- Neugestaltung des Dateneditors, mit einer besonders einfachen Sicht aller Datenattribute
- interaktive Grafiken können als Windows-Metadateien exportiert und in anderen Anwendungen importiert werden
- mehrere Instanzen des Programms können gleichzeitig laufen
- neue statistische Verfahren:
- ordinale Regression nach Universellen polytomen Logit-Modellen (PLUM)
- kategorielle Hauptkomponentenanalyse (CATPCA)
SPSS unter Unix
Die Unix-Variante von SPSS wird seit einiger Zeit kaum noch benutzt. Aus diesem Grund und auch deswegen, weil die inhaltliche Palette dieser Unix-Variante lediglich eine Untermenge der PC-Version ist, wird sie ab dem 1.1.2001 vom LRZ nicht mehr angeboten.
Ich bitte diejenigen, die Hilfe bei der Umstellung auf die PC-Version benötigen, mich zu kontaktieren.
Amos 4.0
Diese neueste Version des Programms Amos (Analysis of Moment Structures) zur Modellierung linearer, struktureller Gleichungen bietet unter anderem an:
- eine deutlich verbesserte, grafische Steuerungsoberfläche, die unter anderem frühere $-Kommandos durch eine "point-and-click"-Schnittstelle ersetzt
- einige Verbesserungen zur Ausgabe, einschließlich eine nützliche Spreadsheet-Darstellung der Ergebnisse
- einen spezielle Amos Basic-Interpreter, der sowohl als Makro-Sprache als auch als Ersatz für die bisherige Text-Modus-Steuerung dient.
Michael Wiseman
Wiseman@lrz.de
Hewlett-Packard stellt die Unterstützung für FORTRAN 77 ein
HP hat angekündigt, zum 1. März 2000 die Produktlinie FORTRAN 77 einzustellen und aus der Preisliste zu entfernen. Support wird maximal bis zum 30. September 2001 gewährt.
Das LRZ wird seinen HP-Campus-Supportvertrag von FORTRAN 77 auf Fortran 90 umstellen lassen. Nachdem dies geschehen ist, haben alle Mitglieder der bezugsberechtigten Einrichtungen der HP-Campuslizenz (TUM, LMU, FHM, BAdW) das Möglichkeit, ihre FORTRAN-77-Lizenzen gegen die entsprechende Zahl Fortran-90-Lizenzen zu tauschen. Dieses Vorgehen ist zu empfehlen, da der Sprachumfang von FORTRAN 77 in Fortran 90 komplett enthalten ist, Fortran 90 weitere modernere Sprachkonzepte, z.B. Datenabstraktion, enthält und die Weiterentwicklung des neuen Compilers jetzt natürlich forciert wird.
Das LRZ wird Sie über seine üblichen Informationswege (WWW, News und LRZ-Mitteilungen) informieren, wenn der Vertrag geändert wurde und Sie den Upgrade durchführen können. Nähere Informationen von HP finden Sie unter
http://performance.techservers.hp.com/F90.htm.
R. Oesmann
Oesmann@lrz.de
Kommunikation, Netzwerke
Datenspuren im Netz
Das World Wide Web (WWW) hat sich in den vergangenen 10 Jahren zu einem weit verbreiteten und viel genutzten Medium entwickelt. War die Nutzerschaft in den Anfängen noch ein eher technisch orientiertes Publikum, das über wissenschaftliche Fragestellungen diskutierte, so verwenden heute zahlreiche Personen aus beruflichen oder privaten Gründen mehr oder weniger regelmäßig einen Webbrowser. Grundwissen des Nutzers über das verwendete Medium ist nicht mehr notwendig, gleichzeitig sind die Nutzungsmöglichkeiten des WWW wesentlich komplexer und vielfältiger geworden. Für die Entwickler des WWW gab es damals kaum Gründe, das Medium so zu konzipieren, dass Privatsphäre und Anonymität gewahrt bleiben. Die Zahl der Anbieter und Nutzer hat sich jedoch enorm vergrößert, und so wundert es nicht, dass neben den vielen seriösen Angeboten auch zweifelhaftere zu finden sind. Umso wichtiger ist es, ausreichend über die Folgen informiert zu sein, die sich aus einer unkritischen Nutzung des WWW ergeben können.
Gottfried W. (Namen aus Personenschutzgründen geändert) ist ein vorsichtiger Mensch. Als wissenschaftlicher Mitarbeiter an einem kleinen Institut geht er vorsichtig und sorgsam mit allen Geräten und Rechnern um, die ihm an seinem Arbeitsplatz zur Verfügung gestellt werden. Nirgends sind Passwörter auf Zetteln notiert, beim Verlassen des Arbeitsplatzes aktiviert er einen Bildschirmschoner mit Passwortschutz und schließt sein Zimmer ab. Briefe, die dienstliche oder persönliche Informationen enthalten, die nicht an die Öffentlichkeit dringen sollen, werden sorgsam durch den Papierschredder gejagt, den sie unlesbar und in tausend Stücken wieder verlassen.
Beobachten wir unseren vorsichtigen Zeitgenossen aber an seinem Arbeitsplatz am Rechner, so ergibt sich bei genauerem Hinsehen ein nicht ganz konsequentes Verhalten, was vermutlich darauf zurückzuführen ist, dass Gottfried W. in diesem Bereich nicht genügend sensibilisiert ist, um argwöhnisch zu sein. Wovon hier die Rede ist, wird beim Weiterlesen verständlich.
Internet - Webbrowser - Webserver - ein Schnelllehrgang
Damit wir uns der Problematik widmen können, sind vorab ein paar einführende Worte zum HTTP-Protokoll notwendig. Dieses Protokoll ist die Sprache, mit deren Hilfe sich Webbrowser und Webserver über das Internet "unterhalten". Damit die Kommunikation klappt, muss der Webbrowser wissen, wie die Adresse des Webservers ist, und der Webserver wiederum muss wissen, an wen er seine Antwort, also z.B. die Webseite, zurückschicken soll. Daher hat jeder Rechner im Internet eine ihm eindeutig zugeordnete Adresse, die so genannte IP-Adresse. Meistens gehört zu jeder IP-Adresse auch ein Domainname, der dann ebenfalls übermittelt wird.
Das HTTP-Protokoll ist jedoch weitaus geschwätziger und beschränkt sich nicht auf das unbedingt notwendige Minimum, sondern übermittelt eine ganze Reihe von Informationen, die nicht immer alle für eine bestimmte Kommunikation wichtig sind, aber automatisch bei jedem Mausklick komplett weitergegeben werden. In unserem Zusammenhang sind die folgenden vom Webbrowser mitgeschickten Informationen von Interesse, die der Webserverbetreiber mitprotokollieren kann:
- IP-Adresse
- Zugehöriger Domainname
- Der URL der Seite, aus der der abgerufene Link angeklickt wurde (HTTP-Referer).
- Ein Kürzel für den benutzten Webbrowser, z.B. Mozilla/4.7 [en] (X11; I; Linux 2.2.12 i686) für Netscape (englische Version). Nebenbei erfährt man aus diesem Kürzel meist auch das verwendete Betriebssystem und welche Version davon, hier Linux 2.2.12 auf einem Intel-PC.
Viele Browser übermitteln auch E-Mail-Adressen und/oder den Login-Namen, falls diese dem Browser bekannt sind (Die E-Mail-Adresse kann vom Browser beispielsweise als Passwort für den Zugang zu einem anonymen FTP-Server oder über aktive Inhalte wie JavaScript und Ähnliches übermittelt werden).
Auf der Testseite
http://www.lrz-muenchen.de/services/netzdienste/www/www-security/about-you
können Sie selbst überprüfen, welche Daten von Ihrem Browser an den WWW-Server des LRZ übermittelt werden.
Das scheint zunächst schon sehr viel Information zu sein, wenn man jedoch von E-Mail-Adressen und Login-Namen einmal absieht, die ohnehin eher selten übertragen werden, so kann man als Serverbetreiber noch relativ wenig mit dem Rest anfangen, da die Daten nicht oder nur geringfügig personenbezogen sind. Hinzu kommt, dass die Vielzahl von Internetnutzern, die sich über einen Provider einwählen, bei jedem Einwählvorgang eine neue, dynamisch zugeteilte IP-Adresse aus dem IP-Pool des Providers (z.B. 100 IPs für 800 Nutzer) erhalten. Wer einen fest installierten Anschluss hat – in Instituten und Firmen meist der Fall – hat zwar meist auch eine feste IP-Adresse, nutzt dann aber in der Regel auch einen Proxyserver, der – wiederum in der Regel – die Client-IP-Adresse nicht weitergibt. Der Webserverbetreiber sieht also nur die IP-Adresse des Proxyservers. Ausnahmen von dieser Regel machen zum einen Proxybetreiber, die ihren Proxy so konfigurieren, dass er die IP-Adresse des Webclients weitergibt. Zum anderen müssen Nutzer des Microsoft-Internet-Explorers die Voreinstellung des Browsers rückgängig machen, damit dieser Browser die eigene IP-Adresse nicht trotzdem über einen Proxy weitergibt: "Zählen der übertragenen Seiten" unter Internetoptionen --> Erweitert ausschalten. Netscape-Nutzer müssen nichts tun, für sie ist nur die Konfiguration des Proxybetreibers ausschlaggebend.
Übrigens: Umgekehrt kann man auch eine ganze Reihe von Informationen über einen Webserver herausfinden, hierauf wollen wir jedoch nicht weiter eingehen.
Cookies
Trotz einer großen Palette an Auswertungsmöglichkeiten, die ein Webserverbetreiber nun aufgrund dieser Daten hat, bleiben die Angaben weitgehend anonym und machen wenig Aussagen über das Verhalten des Individuums. Hier waren die so genannten Cookies für die Marktforscher die rettende Technik, obwohl diese ursprünglich zu andern Zwecken konzipiert wurden. Diese Cookies übermitteln Informationen, deren Inhalt der Nutzer nicht mehr unmittelbar überprüfen kann.
Schaut man nun einmal im Netscape-Konfigurationsmenü von Gottfried W. unter dem Punkt Edit - Preferences – Advanced nach, so erkennt man, dass Cookies aktiviert sind. Von dieser Tatsache hat Gottfried W. vermutlich bisher gar nichts gewusst und es auch nicht bemerken können. Was steckt dahinter'
Im Wesentlichen wird beim ersten Zugriff auf einen Webserver, der Cookies verwendet, eine eindeutige Kennziffer an den Webbrowser geschickt, die der Browser dann bei jedem neuen Zugriff auf den Webserver wieder zurück übermittelt. Somit kann der Serverbetreiber unterscheiden, ob ein Client tatsächlich dreimal auf seinen Server zugreift oder ob die Zugriffe von drei verschiedenen Nutzern vom gleichen Host (z.B. einem Proxy-Server) kommen. Er kann also den genutzten Client viel genauer identifizieren, als es allein mit der IP-Adresse möglich ist. Der Serverbetreiber kann davon ausgehen, dass der gleiche Nutzer dahinter steckt, solange die Cookie-Kennziffer bei verschiedenen Zugriffen übereinstimmt. Damit kann man jedoch die Bewegung des Nutzers am Server genau mitverfolgen. Und das nicht nur im Zeitraum eines einzelnen Tages, sondern über viele Monate hinweg, solange das Cookie "lebt"!
Mit Hilfe des Cookies kann sich der Serverbetreiber also ein wesentlich genaueres Bild seines Besuchers machen. Er weiß außerdem aus den übrigen Daten, welchen Browser dieser nutzt und wann, wie oft und wie lange er bestimmte Seiten gelesen hat.
Noch viel wertvoller wird die Information für den Betreiber, wenn er dem Ahnungslosen über diverse Formulare ein paar Fragen stellt (Wohin würden Sie gerne in Urlaub fahren'), die dieser dann brav beantwortet – und sich später – wieder ahnungslos – freut, dass auf dieser Seite so viel Werbung für Urlaub auf den Malediven angeboten wurde, wo er doch so gerne mal hinwollte. Solche Fragebögen sind gängige Praxis, insbesondere auf so genannten Portal-Sites, auf denen man sich unter Angabe einiger persönlicher Daten "anmelden" kann. Die im Portal angebotene Informationspalette kann man sich selbst zusammenstellen, und damit hat der Betreiber ein genaues Profil seines Nutzers. Solche Einrichtungen dienen der Marktanalyse und der Sammlung personenenbezogener Daten, die dann für Werbung gezielt genutzt werden können. Zu welchen Zwecken solche Datensammlungen in Zukunft außerdem genutzt werden oder genutzt werden könnten, darüber kann man spekulieren.
Es erübrigt sich wohl, weiter darüber nachzudenken, warum auch Webkataloge und Suchmaschinen, die im Wesentlichen durch Werbung finanziert werden, so gerne Cookies setzen. Gezielte Werbung ist erfolgversprechender als breit angelegte Wurfsendungen.
Wie lange ein solches Cookie aufbewahrt wird, liegt in der Hand des Serverbetreibers – und des Nutzers! Löscht der Nutzer die Cookie-Dateien, die sein Webbrowser benutzt, so muss der Webserver beim erneuten Besuch ein neues Cookie erzeugen. Das dürfte die Identifikation des Nutzers deutlich erschweren, ist aber für den Nutzer umständlich. Die meisten Browser erlauben es jedoch, Cookies grundsätzlich ganz zu deaktivieren, was man möglichst auch tun sollte. Wer wissen möchte, welche Server versuchen, Cookies zu setzen, kann sie auch aktiviert lassen, sollte dann aber die Browserkonfiguration so einstellen, dass der Browser fragt, ob er das Cookie setzen darf. Aus technischer Sicht sind Cookies nur dann sinnvoll, wenn man über längere Zeiträume hinweg (von Session zu Session, über Tage, Wochen, Monate) den Zustand einer WWW-Session rekonstruieren will, zum Beispiel, um bei einem Online-Kurs an der Stelle weiterzumachen, wo man zuvor aufgehört hat. Hier dient das Cookie dazu, den individuellen Einstiegspunkt am Webserver zu rekonstruieren. Bei kurzfristigen Besuchen von Websites, auch bei Warenbestellungen, die innerhalb einer Browser-Session erfolgen, ist es für den Serverbetreiber jedoch nicht notwendig, Cookies zu verwenden, hier muss man annehmen, dass das Cookie aus anderen Gründen gesetzt wird.
What's related' Verwandte Objekte
What's related, in der deutschen Version von Netscape Verwandte Objekte, ist in der rechten oberen Ecke des Browser-Fensters zu erkennen. Vielleicht hat Gottfried W. den Button noch nie benutzt. Macht nichts. Bei jedem Mausklick, den er mit seinem Browser macht – wirklich bei jedem! – wird der angeklickte URL und die Seite, aus der er angeklickt wurde, an einen Server der Firma Netscape übermittelt. Netscape verspricht natürlich, die gelieferten Daten vertraulich zu behandeln und zu keinem anderen Zweck zu verwenden als dem Folgenden (Nebenbei: Was wäre, wenn die Firma aufgekauft wird und ein anderer Hausherr das Sagen hat'): Unter der Annahme, dass Gottfried W. durch sein Klicken thematisch zusammengehörige Webseiten aufsucht, kann die so gesammelte Datenbank von anderen Nutzern nach "verwandten Objekten" abgefragt werden. Ein Klick auf den besagten Button liefert eine solche Liste von Dokumenten, die aus den gesammelten Klicks vieler Nutzer zusamengetragen wurde.
Bei What's related handelt es sich somit um eine Art Suchmaschine oder Katalog, eine sinnvolle Hilfestellung also, um sich im Datendschungel durchzuschlagen'
An sich ja, aber: Mit jeder Übertragung einer URL wird nicht nur diese übertragen, sondern der Netscape-Server weiß damit auch genau die IP-Adresse oder den Domainnamen des Rechners, von dem die Daten übermittelt wurden. Ob Kennziffern ähnlich wie bei Cookies übertragen werden, ist nicht bekannt, aber denkbar. Das ist schon etwas kritischer, denn umgekehrt könnte nun Netscape ein Profil des Nutzers erstellen, z.B. mit Angaben dazu, welche Seiten dieser im Lauf der Zeit besucht hat. Netscape könnte dies mit Hilfe der von What's related gesammelten Daten für jeden beliebigen Server, den ein Nutzer besucht. Versprochen ist selbstverständlich, die Daten nicht in diesem Sinne auszuwerten.
Und es wird nicht nur ermittelt, welche Seiten ein Nutzer in Zusammenhang mit anderen Seiten besucht, sondern auch die Verweildauer auf einer Seite bis zum nächsten Klick. Ist eine Seite uninteressant, wird man eher gleich weitergehen. Ist die Information relevant, wird man lesen und verweilen.
Kritisch ist auch die Tatsache zu bewerten, dass URLs passwortgeschützter Seiten übertragen werden. Zwar sind die Seiten selbst damit noch nicht lesbar, wenn man nicht über das Passwort verfügt, aber immerhin sind die genauen Datenpfade am geschützten Webserver damit "veröffentlicht", was einem Angreifer die Arbeit erleichtern könnte.
Hinter What‘s related steckt Alexa Internet (www.alexa.com), eine Firma mit Sitz in San Francisco, die 1996 gegründet wurde. Sie vertreibt die gleichnamige Software. Man muss nicht unbedingt Netscape mit integriertem What‘s related nutzen, um in den Genuss der Alexa-Technologie zu gelangen. Alexa vertreibt auch ein eigenes Client-Programm, das unabhängig vom Browser arbeitet und das man sich kostenlos installieren kann – wenn man denn möchte. Mehr über die Technologie, die hinter Alexa steht, findet man auf den Webseiten der Firma unter
http://www.alexa.com/support/technology.html
Alexa ist somit eine Client-Server-Anwendung, die, unabhängig von anderen Applikationen wie zum Beispiel Webbrowsern, Daten vom lokalen Alexa-Client auf einen Server der Firma überträgt (und umgekehrt'). Über die Art und den tatsächlichen Umfang der Daten ist nichts weiter bekannt – das ist Firmengeheimnis.
Auch der Online-Buchshop "Amazon" nutzt Alexa – und geriet dadurch bereits in die Schlagzeilen. Wer mehr darüber wissen möchte, kann in einem Online-Artikel aus "The Standard" vom 8. Februar 2000 nachlesen, der auch in diversen anderen Online-Magazinen erschienen war [7]. Mit diesem Thema befassen sich auch die Magazine "Internet Intern" [5] und "Wired" [6] in ihren Artikeln.
Internet Keywords
Wenn diese Funktion aktiv ist, kann man anstelle der gewohnten URLs auch Wörter und Begriffe in die Location-Zeile von Netscape eingeben. Netscape schickt das Stichwort dann an einen Server der Firma, der in einer Datenbank nach URLs sucht, die zu diesem Stichwort passen. Also wiederum eine Art Suchmaschine. Mit der Übermittlung des Stichwortes werden auch Cookies ausgetauscht, die – laut Netscape selbst – nur in Zusammenhang mit dem Smart Browsing benötigt werden, ohne dass personenbezogene Daten übermittelt werden.
Netscape-Anwender können What‘s related und Internet Keywords über das folgende Konfigurationsmenü (de-)aktivieren: Edit – Preferences – Navigator – Smart Browsing. Auch Nutzern des Microsoft Internet-Explorers ist das Smart Browsing, wie Netscape die beiden beschriebenen Funktionen nennt, nicht vorenthalten. Sie können von den Webseiten von Netscape ein "TuneUp" laden und den Explorer um diese Funktionalität erweitern.
Wozu der Rummel'
Man kann sich nun zwei Dinge fragen. Erstens: Wieso veranstalten Webserverbetreiber einen solchen Aufwand, um Daten über ihre Besucher zu erhalten' Zweitens: Warum sollte man sich darum kümmern, ob man einen solchen Datenschatten hinterlässt oder nicht?
Zur ersten Frage: Der Handel mit Post-Adressen ist ein lukratives Geschäft, das insbesondere in den USA weit verbreitet ist, und so wundert es nicht, dass auch elektronische Adressen, wie z.B. E-Mail-Adressen, mit zunehmender Vernetzung der Welt in den schwunghaften Handel mit aufgenommen werden. Post-Adressen werden (beispielsweise in den Vereinigten Staaten) mit Preisen um 80 US-Dollar pro tausend Stück verkauft oder auch verliehen. Für die Werbebranche ist es umso besser, wenn man nicht nur die Adresse eines Kunden hat, sondern auch noch sein Interessenprofil und eine genauere Analyse seines Kaufverhaltens etc.
Leiten wir zur zweiten Frage über: Nicht nur zu Werbezwecken können solche Datenbanken also genutzt werden. Wer über das Web oder auch einfach nur "normal" über elektronische Zahlungsmittel wie Kreditkarte o.ä. einkauft, hinterlässt eine elektronische Spur seiner Tätigkeit auf den Rechnern des Händlers A. Kommt ein Händler B in Besitz dieser Daten (durch Einsicht in die Datenbank oder Kauf!), so kann er sie zu Zwecken nutzen, die der Kunde von Händler A gar nicht bedacht hat.
Beispiel: In USA ist es Apotheken erlaubt, Kundendaten zu sammeln und weiterzugeben, inklusive Information darüber, welche Medikamente der Kunde kauft. Kommen solche Daten in die Hände einer Krankenkasse oder eines zukünftigen Arbeitgebers, so kann die Kasse dem Kunden aufgrund der Daten die Versicherung verweigern, bzw. der Arbeitgeber kann die Einstellung ablehnen, falls man beispielsweise aus den gekauften Medikamenten auf eine langfristige, teure Erkrankung schließen kann. Solche Fälle sind in den USA bekannt geworden, viele ähnliche Beispiele sind im Buch "Database Nation" von Simson Garfinkel [1] zu finden.
Kombiniert man solche Datenbanken, so kann man über die betroffenen Personen erstaunliche Aussagen machen. Ein noch ziemlich neues Beispiel ist der Fall DoubleClick, der erst kürzlich durch die Medien ging (siehe drei Heise-Newsticker [8]). In Kürze: Die Online-Marketingagentur DoubleClick will eine Datenbank der Marktforschungsfirma Abacus Alliance kaufen, die mehr als 2 Millionen Kundenprofile enthält, inklusive Namen, Adressen und einiges mehr. DoubleClick könnte diese dann mit seinen gesammelten Surfprofilen verknüpfen. Darunter wären beispielsweise auch die Surfprofile aus den Webseiten der Firma Intuit, die die Finanz-Software Quicken vertreibt und die auf ihren Webseiten (www.quicken.com) individuelle Finanzierungsberechnungen ermöglicht. Wie bei jeder Übertragung von Webseiten, so wurde auch für diese Seiten der HTTP-Referer an DoubleClick übertragen. Hat jemand nun auf den Webseiten von Quicken eine Zinsberechnung durchgeführt, so waren die für die Berechnung notwendigen Gehaltsangaben mit im URL enthalten und wurden an DoubleClick übermittelt! Keiner der betroffenen Kunden kann wissen, ob er überhaupt in dieser Datenbank enthalten ist und wer darauf Zugriff hat. Inzwischen haben zahlreiche Proteste und auch das Einschreiten der US-Behörden dem Plan zunächst Einhalt geboten. Es ist abzuwarten, wie man sich einigt.
Die heimlichen Dritten
Inzwischen hat Gottfried W. seinen Webbrowser so konfiguriert, dass er einen Proxyserver verwendet. Cookies, What´s Related und Internet Keywords sind deaktiviert. Bisher haben wir jedoch nur in die Weite des Internet geblickt und die Kommunikation zwischen einem Webclient und einem Webserver betrachtet. Aber warum in die Ferne schweifen'! Immer noch weiß jemand darüber Bescheid, welchen Webserver Gottfried W. angesprochen hat: nämlich der Betreiber des Proxyservers!
Wie Webserver so protokollieren auch Proxyserver die Kommunikation, sie erhalten die gleiche Information wie der eigentliche Webserver. Aufgepasst: Das Protokoll enthält sämtliche Verbindungen, die über den Proxy abgewickelt wurden, also ein komplettes Surferprofil! Oft gehört der Proxyserver der gleichen Organisation an, zu der auch der Nutzer gehört. Dann kann der Betreiber des Proxyservers meist sehr genau zurückverfolgen, welche Person zu einem bestimmten Zeitpunkt eine bestimmte IP-Adresse, also einen bestimmten Rechner, genutzt hat. Das Surferprofil kann also unserem Gottfried W. exakt zugeordnet werden. Somit ist die Verwendung des Proxyservers also Vertrauenssache, informieren Sie sich gründlich über den Anbieter des Proxyservers!
Haben Sie einen vertrauenswürdigen Proxyserver gefunden, so sind Sie möglicherweise aber immer noch nicht vollkommen unerkannt. Auch Webclients, seien es Netscape oder MS-Internet-Explorer, protokollieren: Sie führen einen lokalen Cache der besuchten Webseiten, eine History-Datei mit den zuletzt besuchten Seiten, Cookie-Dateien und Bookmarks (Lesezeichen). Wer Zugang zu diesen Daten hat, kann sehr viel darüber erfahren, zu welchen Zwecken der Nutzer seinen Webclient eingesetzt hat. Am heimischen PC sind das in der Regel Familienmitglieder und eventuell Besucher. Am Arbeitsplatz haben notwendigerweise immer der Arbeitgeber und/oder die Systemadministratoren in irgendeiner Weise Zugriff, den diese nach deutschem Recht allerdings nicht zum "Ausspionieren" verwenden dürfen. Vergewissern Sie sich aber auf alle Fälle, insbesondere in vernetzten Umgebungen, dass niemand unberechtigt Zugriff auf diese Informationen hat.
Was raten wir Gottfried W.'
In Deutschland sind die Datenschutzregelungen wesentlich strenger als in den USA und der Umgang mit personenbezogenen Daten ist sensibler. Aber dennoch ist es ratsam, sich auch in unseren Landen vorzusehen und nicht zu glauben, man wäre wirklich anonym im Netz! Wo immer möglich, sollten Sie elektronische Datenschredder wie z.B. (vertrauenswürdige) Proxyserver verwenden. Deaktivieren Sie Cookies, What´s Related und Co. und überlegen Sie lieber dreimal, bevor Sie Webformulare mit personenbezogenen Angaben ausfüllen, Chatrooms, Clubs und dergleichen online beitreten, Portal-Sites nutzen oder Käufe im Internet tätigen. Wählen Sie Ihren Provider sorgfältig aus, hinterlassen Sie so wenig Spuren wie möglich und nur so viel wie unbedingt nötig und Ihrer Meinung nach vertretbar, sowohl zu Hause als auch am Arbeitsplatz. Im nächsten Rundschreiben werden wir Ihnen ein paar praktische Tipps geben, was Sie tun können und beachten müssen, damit ihre Privatsphäre auch beim Navigieren und Recherchieren im WWW weitgehendst gewahrt bleiben kann.
Literatur:
[1] Database Nation: The Death of Privacy in the 21st Century, Simson Garfinkel, 'Reilly & Associates 1999
[2] "Unerkannt Surfen" von Thomas Demuth, c´t 2000, Heft 6, S. 196ff.
[3] Online-Artikel: What's Related' Everything But Your Privacy
http://www.interhack.net/pubs/whatsrelated/
und Folgeartikel
http://www.interhack.net/pubs/whatsrelated/fallout/
[4] Sicherheit und Anonymität in offenen Netzen, Janus-Projekt der Fernuni-Hagen
http://anonymitaet.fernuni-hagen.de/
[5] "Internet Intern"-Artikel: Wertet Amazon Alexa-Daten aus'
http://www.intern.de/99/17/01.shtml
[6] "Wired"-Artikel: Inside Amazon's Shopping Cart
http://www.wired.com/news/news/email/tipp/business/story/19367.html
[7] "The Standard"-Artikel zum Thema Alexa und Amazon: (Original-Seite nicht mehr erreichbar, aber aus dem Google-Archiv
http://www.google.com/search?q=cache:www.thestandard.com/article/ display/0,1151,9599,00.html
gesichert.
[8] DoubleClick-Thema: Heise Newsticker vom 26.01.2000:
http://www.heise.de/newsticker/data/hob-26.01.00-000/),
vom 02.03.2000:
http://www.heise.de/newsticker/data/hob-02.03.00-000/)
und vom 03.03.2000:
http://www.heise.de/newsticker/data/hob-03.03.00-000/
Ulrike Kirchgesser
Kirchgesser@lrz.de
Einstellung des IPX-Routing im MWN
Wie bereits in den LRZ-Mitteilungen vom Februar 2000 erwähnt, wird das Routing des IPX-Protokolls im Münchner Wissenschaftsnetz (MWN) am 1. Oktober 2000 weitestgehend eingeschränkt und zum Ende des Jahres ganz eingestellt. Im Folgenden werden die Gründe dafür näher erläutert und Wege aufgezeigt, wie auch in Zukunft Novell-Netze über Routergrenzen hinweg betrieben werden können.
Seit vielen Jahren wird das IPX-Protokoll, das zur Kommunikation in Novell-Netzen eingesetzt wird, fast im gesamten MWN geroutet. Der Betrieb erfordert jedoch einen hohen finanziellen und personellen Aufwand. So schlägt beispielsweise die IPX-Software bei der Beschaffung der neuen Router mit ca. 100.000 DM zu Buche. Eine Weiterführung des IPX-Routing wäre daher nur dann sinnvoll, wenn dieser Dienst auch in deutlichem Umfang genutzt würde. Messungen im Backbone des MWN, die im Juni und Juli des vergangenen Jahres durchgeführt wurden, ergaben jedoch, dass der Anteil des IPX-Protokolls am Gesamtverkehr nur 1-2 % beträgt. Da in diesem Wert auch der Verkehr, der durch den Austausch von Routinginformationen zwischen den Routern verursacht wird, enthalten ist, ist der Anteil der reinen Nutzdaten am gesamten Verkehrsaufkommen noch wesentlich geringer. Aus diesem Grund werden wir das IPX-Routing ab dem 1. Oktober 2000 weitestgehend einstellen und nur noch in begründeten Ausnahmefällen weiter betreiben. Zum Ende des Jahres werden wir schließlich das IPX-Routing ganz einstellen.
Institute, bei denen Novell-Netze über mehrere Standorte hinweg betrieben werden, können ihre Netze aber auch in Zukunft weiter betreiben, denn die Kommunikation zwischen Client und Server ist auch ohne das IPX-Protokoll möglich. Die beste Möglichkeit dazu bietet ein Upgrade des Servers auf Netware 5. Mit dieser Version des Betriebssystems gibt es erstmals die Möglichkeit wahlweise IPX oder TCP/IP ohne Einschränkungen hinsichtlich der zur Verfügung stehenden Funktionalität des Servers zu verwenden. Netware 5 kann zu besonders günstigen Konditionen über das LRZ bezogen werden. Wenn Netware 4 vorhanden ist und kein Upgrade auf Netware 5 durchgeführt werden kann, so kann Netware/IP eingesetzt werden. Dies hat allerdings den Nachteil, dass die Performance nicht ganz so hoch ist wie beim Einsatz von IPX, da hier lediglich IPX-Pakete in IP-Pakete verpackt werden.
Günter May
May@lrz.de
Sperrung des Internetzugangs für die Adressen x.x.x.240-254 am 1.8.2000
Betrifft: IP-Adressverwaltung bei den Netzverantwortlichen des LRZ. Die Rechner der einzelnen Benutzer sollten von dieser Sperrung nicht betroffen sein.
Im Zuge der Routermigration werden die für das LRZ reservierten IP-Adressbereiche x.x.x.240-254 (i.W. 129.187.x.240-254 und 141.84.x.240-254 und 141.40.x240-254) am B-Win/Internetzugang gesperrt. Ein Internetzugang ist dann mit diesen Adressen nicht mehr möglich. Dies dient im Wesentlichen der Sicherheit der vom LRZ eingesetzten Netzkomponenten. Wir möchten Sie daher nochmals bitten, alle Rechner aus den Bereichen x.x.x.240-254 bis zum 1.8.2000 zu entfernen. Sollten Sie dies bezüglich noch Fragen haben, so stehen Ihnen Herr Dr. Apostolescu (apo@lrz.de) oder Herr Faul (faul@lrz.de) gerne zur Verfügung.
Andreas Faul
Faul@lrz.de
Zentrale Systeme
Aufnahmestopp im Archiv- und Backup-System aufgehoben
Dieser Beitrag richtet sich an alle Benutzer des Archiv- und Backupsystems (ABS) und solche, die es werden wollen. Seit Anfang des Jahres besteht ein Aufnahmestopp für den Archiv- und Backup-Service. Diese Maßnahme wird Mitte April mit Einschränkungen wieder aufgehoben.
Status zum 1. April:
- Der ABS-Service steht dem üblichen Benutzerkreis des LRZ zur Verfügung.
- Neuregistrierungen (an den alten Servern) sind ab dem 1. April wieder möglich. Allerdings muss in den nächsten Monaten mit einer ca. einwöchigen Unterbrechung gerechnet werden, in der die Daten auf die neuen Server verlagert werden.
- Benutzer, für die kein dringender Grund für eine sofortige Nutzung des ABS besteht, sollten sich noch einige Wochen gedulden.
Es folgen einige Informationen zu den Erweiterungen des ABS.
Gegen Ende 1999 erreichte der Belegungsgrad der Massenspeicher des ABS eine kritische Grenze, die den verhängten Aufnahmestopp notwendig machten. Diese Entwicklung zeichnete sich bereits seit längerem ab. 1998 hat das LRZ daher Gelder für Erweiterungen des Systems beantragt. Die Gelder wurden 1999 genehmigt und um die Jahreswende 1999/2000 wurde die Hardware geliefert:
- Upgrade von 12 Laufwerken 2 Libraries (Verdoppelung der Kapazität)
- Neubeschaffung von 3 Libraries mit 16 Laufwerken
- Neubeschaffung von 2 Rechnern mit 2 TB Platten
Augenblicklich besteht das ABS-System aus 5 ADSM-Servern auf drei Rechnern, an denen vier Libraries mit insgesamt 20 Laufwerken hängen. Mit den neu beschafften Komponenten sollen weitere fünf ADSM-Server eingerichtet werden. Die Konfiguration der Hard- und Software für diese neuen Server muss sorgfältig vorbereitet werden, da – ist der Produktionsbetrieb erst einmal aufgenommen – Änderungen nur noch sehr schwierig durchzuführen sind ("Trägheit" der Daten). Dies nimmt geraume Zeit in Anspruch. Durch die Aufrüstung der vorhandenen Laufwerke und das anschließende Umschaufeln der Daten konnte auf den alten Servern wieder erheblich Platz geschaffen werden. Neuregistrierungen auf den alten Servern sind daher dort wieder möglich. Die neuen Server werden allerdings leider nicht vor Ende Mai in Betrieb gehen können. Um dann möglichst schnell die neuen Server zu bevölkern und für einen gewissen Lastausgleich zu sorgen, wird dann ein Teil der Daten auf den alten Servern auf die neuen Server verlagert, daher die angekündigte Unterbrechung. Ideal wäre natürlich eine möglichst große Anzahl von Registrierungswünschen auf Halde, die dann auf einen Schlag befriedigt werden könnten, daher die Bitte um Geduld bei weniger dringenden Fällen. Der Zuwachs an Speicherbedarf in allen IT-Bereichen ist erheblich. Und schenkt man den Prognosen Glauben, wird sich dieser Trend noch verstärken. Wir bemühen uns dieser Entwicklung Rechnung zu tragen. Den Grundstock dafür legen die beschriebenen Erweiterungen.
Werner Baur
Baur@lrz.de
MS/NASTRAN am LINUX-Cluster verfügbar
Das Programmpaket MSC/NASTRAN ist ein universell einsetzbares Finite-Elemente-Programm, das vor allem bei der Berechnung von großen struktur-mechanischen Problemen zum Einsatz kommt. MSC/NASTRAN steht schon seit vielen Jahren auf der IBM SP2 bereit, dort auch in einer parallelisierten Form.
Neu ist nun auf zwei Knoten des LINUX-Clusters die aktuelle Version 70.7 dieses Produktes installiert, allerdings nur in einer sequentiellen Version. Trotzdem ist gerade für kleine und mittlere Modelle hier ein schnellerer Jobdurchsatz als auf der mittlerweile doch recht betagten SP2. Für große Modelle, die mehr als 500 MB Hauptspeicher benötigen, sind weiterhin die Large-Memory-Knoten der SP2 vorzuziehen.
Matthias Brehm
Brehm@lrz.de
Anhang
Aktuelle Landes-, Campus- und Sammellizenzen am LRZ
Zurzeit können mehrere Software-Produkte für Zwecke der Lehre und Forschung zu günstigen Bedingungen über das LRZ bezogen werden.
Dieser Anhang enthält sowohl eine Kurzbeschreibung dieser Programme als auch eine Übersichtstabelle, die deren Verfügbarkeit an verschiedenen Plattformen zusammenfasst. Landeslizenzen sind gesondert gekennzeichnet. Umfangreiche Produktsammlungen sind kursiv dargestellt.
Weitere Einzelheiten sind unter
http://www.lrz-muenchen.de/services/swbezug/lizenzen
zu finden.
|
|
|
Plattformen |
|
Produkt |
|
Landes-Lizenz? |
Personal-Computer |
Unix- Systeme |
3D Studio MAX |
3D-Animationssoftware der Firma |
|
Win 95 |
|
Adobe |
Verschiedene Software-Produkte der Firma Adobe |
|
Win |
nur einige Produkte für verschiedene Unix-Systeme |
AIT |
Cray-Workstation-Verbindungswerkzeuge |
Ja |
|
SunOS 4.1 |
AFS |
verteiltes Dateisystem |
|
|
X |
AMD |
Autodesk Mechanical Desktop Zusatzpaket zu AutoCAD für die 3D- Konstruktion im Anwendungsbereich Maschinenbau |
|
Win 95 |
|
AutoCAD |
2D-/3D-Computer-Aided-Design-System der Firma Autodesk |
|
DOS |
Solaris HP-UX |
AVS |
Visualisierungssystem |
Ja |
Win |
X |
BSD/386 |
Unix-Implementierung für PC |
|
PC ab 386 |
|
Corel |
Verschiedene Softwarepakete der Firma Corel Word Perfect Suite u.a. |
|
DOS |
Gängige Unix-Plattformen |
DECcampus |
Anwender- und System-Software der Firma DEC |
|
|
Versch. DEC-Betriebs-Systeme |
ERDAS |
Rasterbildsoftware |
|
Win |
X |
ESRI |
Geographische Informationssysteme |
|
Win |
X |
FTN90 |
Fortran-90-Compiler der Firmen NAG und Salford |
|
DOS |
|
FuLP |
Verschiedene Softwareprodukte der Firma Inprise (vormals Borland) |
Ja |
Win |
|
HP-Software |
Compiler und weitere System-Software der Firma HP |
|
|
HP-UX 10.0 |
IBM-Software |
Compiler und weitere Software der Firma IBM |
|
|
AIX |
IDL |
Grafik- und Bildverarbeitung |
|
Win |
X |
IMSL |
Fortran-Unterprogrammbibliothek |
|
X |
X |
KHOROS |
Visualisierungssystem |
Ja |
|
X |
Lars |
Archivierungs- und Recherche-System |
|
DOS |
|
LRZ-Grafik |
Grafikpaket |
Ja |
DOS |
X |
Maple |
Computer-Algebra-System |
|
Win |
X |
Mathematica |
Computer-Algebra-System |
|
Win |
X |
Micrografx |
Verschiedene Produkte aus dem Bereich Grafik |
Ja |
Win |
|
MLA |
Netware und weitere Produkte der Firma Novell |
X |
|
|
NAG |
Fortran-Unterprogrammbibliothek |
Ja |
DOS |
X |
OnNet |
TCP/IP für PCs (Bezug über ASKnet) |
|
Win |
|
OnNet32 |
TCP/IP für PCs (Bezug über ASKnet) |
|
Win |
|
OSF/DCE |
Verteilte Anwendungen |
|
|
X |
OSF/Motif |
Toolkit für Window System X11 |
|
|
X |
PC/TCP |
TCP/IP für PCs |
|
DOS |
|
PC-TeX |
Textsatzsystem TeX (incl. LaTeX) |
|
Win |
|
Pro/Engineer |
CAD/CAM-3D-Modellierer für den Bereich Maschinenbau |
Ja |
Win |
X |
SAS |
Statistik-Programmsystem |
|
Win |
|
ScholarPAC |
Software und Betriebssystem-Wartung von Sun Microsystems GmbH |
|
X 86 |
Solaris |
Scientific Word |
Textverarbeitungsprogramm, das intern LaTeX benutzt |
Win |
|
|
Select |
Microsoft-Software aus den Bereichen Anwender-, System- und Server-Software |
|
DOS |
|
Softbench |
CASE-Tool |
|
|
HP-UX |
Dr. Solomons |
Software zum Schutz gegen Computerviren |
Ja |
DOS |
|
SPSS |
Statistik-Programmsystem |
Win |
||
SPSS |
Statistik-Software-Pakete |
|
X |
|
StarOffice |
Office-Paket der Firma StarDivision |
|
DOS |
Solaris |
SYSTAT |
Statistik-Programm |
|
Win |
|
Trumpet |
TCP/IP für MS-Windows (mit PPP) |
|
Win 3.X |
|
TUSTEP |
System von Textverarbeitungsprogrammen |
|
DOS |
|
UniChem |
Quantenchemieprogramm |
Ja |
|
Irix 3.3.1 + |
Varsity |
Compiler und weitere Software der Firma SGI |
|
|
Irix |
X: auf allen gängigen Plattformen der jeweiligen Rubrik verfügbar
+: diese Systemversion oder höher
Kursiv gedruckt sind die Namen umfangreicher Produktsammlungen