Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem...

26
on nect C Ausgabe Februar 2004 ISSN 1435-1684 Zeitschrift des Rechenzentrums der Universität Augsburg

Transcript of Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem...

Page 1: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

onnectC

Ausgabe Februar 2004ISSN 1435-1684

Zeitschriftdes Rechenzentrumsder UniversitätAugsburg

Page 2: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Impressumconnect – Zeitschrift des Rechenzentrums der Universität Augsburg ISSN 1435-1684 Herausgegeben im Auftrag des Rechenzentrums der Universität Augsburg Erscheinungsdatum Februar 2004 Auflage 1200 Redaktion: Dr. Leopold Eichner (verantwortlich), Dr. Annja Zahn, Dr. Markus Zahn Layout und Satz:Dr. Annja Zahn Herstellung Joh. Walch GmbH & Co, Augsburg Redaktions-anschrift: Rechenzentrum der Universität Augsburg, Universitätsstraße 8, 86159Augsburg, Tel. 0821/598-2000, Fax 0821/598-2028, E-Mail: [email protected], WWW: http://www.rz.uni-augsburg.de/connect/

Autoren: Dr. Leopold Eichner, Rechenzentrum, [email protected] –Prof. Dr. Gert-Ludwig Ingold, Institut für Physik, [email protected]– Matthias Keßler, Wirtschaftswissenschaftliche Fakultät –[email protected] – Bettina Lapp, Universitätsbibliothek,[email protected] – Eva Kökeny, Rechenzentrum,[email protected] – Dieter Machui, Rechenzentrum,[email protected] – Dr. Hans Schoft, Universitätsbibliothek,[email protected] – Dr. Michael Westerburg, Rechenzentrum,[email protected] – Dr. Annja Zahn, Rechenzentrum,[email protected] – Dr. Markus Zahn, Rechenzentrum,[email protected]

Die nächste Ausgabe erscheint im Oktober 2004.

Redaktionsschluß: 14. August 2004.

Die Titelseite zeigt die Rückansichtdes Parallelrechners IBM RS/6000 SP

der Universität Augsburg.

Page 3: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums i

Editorial

Liebe connect-Leserinnen,liebe connect-Leser,

es ist also wieder einmal soweit – eine neue Ausgabeunserer Rechenzentrumszeitschrift connect ist fertig.Etwas verspätet zwar, aber ein Blick zurück auf dieGeschehnisse des vergangenen Jahres ist sicher nocherlaubt.

Ein großer Schritt nach vorne ist mit dem Abschlussder Arbeiten zur Sanierung des Datennetzes für dasGebäude der Wirtschaftswissenschaftlichen Fakultät,für die Zentralbibliothek und für das Sportzentrumgemacht. Rund zwei Drittel der Räume auf demCampus verfügen jetzt über eine „anständige“ Daten-netzanbindung – erfreulich! Aber daraus folgt auch,dass immer noch ein Drittel der Benutzerarbeitsplätzemit der weniger leistungsfähigen Koaxialverkabelungauskommen müssen – weniger erfreulich! Umso trau-riger, weil sich ein Zeithorizont für die Sanierung desDatennetzes im Rektorats- und N1-Gebäude derzeitnicht abzeichnet. Die Kosten sind sehr hoch, weilgrößere Umbaumaßnahmen erforderlich sind, um dieAuflagen des Brandschutzes zu erfüllen.

Ein neues Netz verlangt auch nach einer neuen Be-triebsstrategie. So haben wir im vergangenen Jahr – inZusammenarbeit mit den DV-Betreuern – das kom-plette Universitätsnetz neu strukturiert. VieleSchwachstellen wurden beseitigt und wir erwarteneine deutlich verbesserte Stabilität des Betriebs. Hof-fentlich macht uns dabei nicht die Klimaanlage nocheinen Strich durch die Rechnung. Vielen Dank vondieser Stelle aus an die Mitarbeiter der Abteilung Bauund Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder insLot zu bringen.

Datennetz – das bedeutet heute leider auch verstärktAngreifbarkeit. Die Attacken auf die im Netz erreich-baren Rechner haben enorm zugenommen – nichtnur in der Quantität sondern vor allem in ihrer Ge-fährlichkeit. Bereits im Dezember 2002 hatten wir jaunser Mailsystem für die Universität neu strukturiertund mit einem zentralen Filterungsmechanismus ge-gen Viren ausgerüstet. Aber nicht nur Viren in E-Mail-Attachments sind eine Gefahrenquelle, nein, dergesamte Datenverkehr ist betroffen. Daher wurde dieFilterung der Datenpakete auf ihrem Transportwegam Übergang zum Wissenschaftsnetz offensiv umge-setzt. Dieser zusätzliche Sicherheitsmechanismusschließt viele „Löcher“, über die Angreifer versuchen,sich unberechtigten Zugang zu den internen Rech-nern zu verschaffen. Eine wirkungsvolle Maßnahme –

wie ein Blick in die Log-Files zeigt, aber natürlich beiweitem kein Allheilmittel. Der gewissenhafteste An-wender kann nicht in Ruhe leben, wenn die Betriebs-systemhersteller unnötige Sicherheitslücken offen las-sen. Eine ständige Aktualisierung des Betriebssystemsist unabdingbar zum Schutz des eigenen Rechners.Die Wirtschaftswissenschaftliche Fakultät hat in Eigeninitiative einen Windows-Update-Server aufge-baut und für alle Nutzer der Universität freigegeben –vielen Dank!

Zum ersten Mal hat sich das Rechenzentrum am Girls’Day beteiligt und lud im Mai Schülerinnen der Jahr-gangsstufen 5 bis 10 ins Rechenzentrum ein. Rechneraufzuschrauben und Schnappschüsse mit der Digital-kamera ins Internet zu stellen, ein Klassenfoto aufdem Plotter auszudrucken und spielerisch mit Video-konferenzen umzugehen, das hat wohl alle begeistert.Und auch uns hat diese Veranstaltung so viel Freudebereitet, dass wir am Girls’ Day 2004 wieder mitma-chen wollen.

Öffentlichkeitsarbeit wird für das Rechenzentrum immer wichtiger. Experiment „eins“: RZ-Kolloquium.Rechtsfragen, Sicherheit in Netzwerken, Content Ma-nagement Systeme, Datenanalyse und Visualisierung,Sicherheit in WLAN-Netzen, Datamining und Linuxim R@thaus – das war das bisherige Spektrum derVorträge. Der rege Zuspruch zu dieser Vortragsreihehat uns ermuntert, das Kolloquium auch im Jahr2004 fortzusetzen. Experiment „zwei“: Informations-veranstaltung des Rechenzentrums. Großes Lob ern-teten wir von den mehr als 60 Besuchern für diesenkompakten Überblick über unsere konkrete Arbeitund Probleme in drei kurzen Vorträgen mit anschlie-ßender Diskussion. Also beide Experimente gut ge-lungen!

Mit diesem Rückenwind gehen wir in das neue Jahr.Es gibt sehr viel zu tun. Ein wichtiger Schritt wird dieEinführung eines Web Content Management Systemsfür die Universität Augsburg sein, mit dem sich dasRechenzentrum auf neues Terrain begibt. Es ist einkleiner Schritt in Richtung Informationsmanagementund weitere werden in Zusammenarbeit mit der Uni-versitätsbibliothek sicher folgen.

(Dr. Leopold Eichner)

Page 4: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

ii

Inhalt

connect 1/2004

Inhaltsverzeichnisconnect 1/2004

Portfilterung an der Universität Augsburg 1

Walter Tutschke geht in Ruhestand 3

RZ-Diskussionsveranstaltung 4

Content Management mit NPS 5

Die Hausschrift im Corporate Design 7

Neuer wissenschaftlicher Direktor 8

Erste Erfahrungen mit digitalen Videos 9

On-the-fly PDF-Anträge generieren 12

Linux Terminal-Server in der Bibliothek 13

IP-Adress-Umstrukturierung des Datennetzes 16

Automatisches Windows-Update 17

Ansprechpartner 19

Lehrveranstaltungen des Rechenzentrums 20

Campus- und Sammellizenzen 22

Page 5: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Portfilterung an der Universität AugsburgSchutz des Datennetzes vor unerwünschtem Zugriff

Zeitschrift des Rechenzentrums 1

Sicherheit

Zum Schutz vor Überfällen habensich die Menschen bis in die Neuzeithinein ausgeklügelte Befestigungsan-lagen ersonnen. Türme, Ringmauernund Gräben vieler Burgen und Zita-dellen zeugen von dieser Wehrhaftig-keit. Wenn es um die Sicherheit inund um Computer geht, bedient sichder Experte auch gerne eines militäri-schen Jargons. Nicht selten wundertsich der Laie über Begriffe wie „Ver-teidigung in der Tiefe“, „Firewall“oder „demilitarisierte Zone“. Vor ei-ner Bedrohung schützt entweder einengmaschiges Netz defensiver Maß-nahmen oder eine organisierteGegenwehr an zentraler Stelle. Besserwäre es, beide Verteidigungsstrate-gien zu kombinieren.

Der Schutz des universitären Datennet-zes vor Computerviren, die sich über E-Mails verbreiten, ist ein Beispiel für einekombinierte Verteidigung [1]. In einemAbschnitt des Mail-Transports – auf demMail-Gateway – wird der externe Mail-Verkehr auf Viren gefiltert. Dezentral –auf den institutseigenen Mail-Servern –erfolgt dasselbe für die universitätsinternverschickten E-Mails.

Computerviren mißbrauchen nicht nurdas Mail-System um sich zu verbreiten,sondern auch freizügige Netzwerkfrei-gaben und Fehler im Programmcode derSoftware. Kürzlich verursachte der Com-putervirus Blaster, auch bekannt unterdem Namen LovSan, einen Schaden imdreistelligen Millionenbereich. Der Com-puterwurm verbreitete sich über eine be-kannte Schwachstelle im RPC-Dienst desBetriebssystems Windows.

Diese Form der Kriminalität erfordert es,das eigene Betriebssystem und die ver-wendete Software auf einem aktuellenStand zu halten. Der Benutzer ist verant-wortlich, regelmäßig die von den Herstel-lern bereitgestellten Sicherheitsupdateseinzuspielen. Eine abgesicherte Softwarehilft noch lange nicht gegen Nachlässig-keit oder Unkenntnis bei der Konfigura-tion eines Computers.

Offenbar ergeht es einem Administratorbei der Pflege und Installation seinerComputer wie dem Hasen beim Wettlaufmit dem Igel. Wie sehr der Hase sichauch anstrengt, der Igel ist ihm stets einSchritt voraus. Um die Chancengleichheitwiederherzustellen, wird der Datenver-kehr zwischen dem Datennetz der Uni-versität Augsburg und dem Internet seitdem 19.11.2003 gefiltert. Das Vorhabenberuht auf einem Beschluß der DV-Be-treuer der Fakultäten und der zentralenEinrichtungen mit dem Rechenzentrumvom 25.6.2003.Die Filterung erfolgt in der Komponentedes Datennetzes, die die Universität andas Internet anbindet. Das hört sich ein-fach an, der Teufel steckt aber bekannt-

lich im Detail. Wie wird entschieden, waserwünscht ist und was nicht? Um dieseFrage zu beantworten, muß man verste-hen wie im Internet Daten übertragenwerden.

Computer im GesprächPraktisch kommt eine Datenübertragungim Internet einem Dialog zweier Compu-ter gleich, die miteinander Informationenaustauschen. Das gemeinsame Medium,die Sprache, ist in einem Protokoll fest-gelegt. Die Auslieferung einer E-Mail be-ginnt beispielsweise stets mit einemfreundlichen „helo“ (kein Druckfehler)des sendenden an den empfangendenMail-Server. Dieser Gruß wird erwidert.Der sendende Server übermittelt dieAdressen des Absenders und des Emp-fängers der E-Mail, wobei er jeweils aufeine Bestätigung wartet. Schließlich wirdder eigentliche Inhalt der E-Mail Zeichenfür Zeichen übertragen. Das Protokollerkennt einen einzelnen Punkt am Zei-lenanfang als Eingabeende. Damit ist al-les Notwendige gesagt, die Auslieferungist abgeschlossen. Die Gesprächsteilneh-mer quittieren ihren Dialog, die Verbin-dung wird beendet (siehe Kasten 1).

Dr. Michael Westerburg,Rechenzentrum

helo Empfaenger-Paris.fr250 Sender-Versailles.fr Hello Empfaenger-Paris.fr [110.120.30.40],

pleased to meet youmail from:[email protected] 2.1.0 [email protected]... Sender okrcpt to:[email protected] 2.1.5 [email protected]... Recipient okdata354 Enter mail, end with "." on a line by itselfSébastien Le Prestre de Vauban (1633 - 1707) était un architecte militaire français, nommé maréchal de France par Louis XIV..250 2.0.0 hASA9wQw015040 Message accepted for deliveryquit221 2.0.0 Sender-Versailles.fr closing connection

Kasten 1: Beispiel für einen Dialog zweier Computer bei der Auslieferung einer E-Mail. Diekursiven Textstellen geben die Antworten des Empfängers wieder.

Page 6: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

2

Sicherheit

connect 1/2004

Der Dialog wird durch die beiden Com-puter, das Protokoll (hier das Transmis-sion Control Protocol (TCP)) und diebeiden beteiligten Ports, über die die Da-tenübertragung erfolgt, gekennzeichnet.In einem Mail-Dialog verwendet der sen-dende Server einen Port größer 1023 undkontaktiert seinen Gesprächspartner aufdem Port 25.

Der gesamte Mail-Dienst der UniversitätAugsburg mit dem Internet wird gegen-wärtig von zwei Computern mit den IP-Adressen 137.250.121.10 und 11 abge-wickelt. Jeder andere Mail-Server muß andiese beiden Computer E-Mails überge-ben dürfen. Die Filterregel muß also lau-ten: Lasse jede TCP-Verbindung aus demInternet zu den IP-Adressen137.250.121.10 und 11 zu, vorausgesetzt,der verwendete Port ist größer 1023 undseitens der Universität der Port 25. In derSyntax der filternden Komponente heißtdas:

permit tcp any greater than 1023 host 137.250.121.10 equal 25

permit tcp any greater than 1023 host 137.250.121.11 equal 25

Jeder Dienst, den ein Server innerhalbdes Datennetzes der Universität Augs-burg anbietet, kann analog behandeltwerden. Dasselbe gilt nicht nur für einge-hende, sondern auch für ausgehende Ver-bindungen. Die beiden Computer müs-sen ihrerseits E-Mails an jeden anderenMail-Server ausliefern dürfen:

permit tcp host 137.250.121.10 greater than 1023 any equal 25

permit tcp host 137.250.121.11 greater than 1023 any equal 25

In einer Portfilterung können zweigrundsätzlich unterschiedliche Prinzipienvorgegeben werden. Entweder werdenbestimmte Dienste erlaubt und alle ande-ren verboten (Whitelist). Oder bestimmteDienste werden gefiltert und alle anderenzugelassen (Blacklist). Die Vorgehenswei-sen haben ihre Vor- und Nachteile (sieheKasten 2). Das an der Universität Augs-burg umgesetze Konzept verfolgt beideStrategien. Die eingehenden Datenver-bindungen unterliegen einer Whitelist,die ausgehenden einer Blacklist. Auf die-se Weise wird die Freiheit der Benutzernicht unnötig eingeschränkt und gleich-zeitig ein sicherer Informationsaustauschgewährleistet.

WhitelistDie Whitelist, die eingehende Datenver-bindungen filtert, besteht aus vier Blök-ken. Abgewiesen werden im Internetnicht geroutete IP-Adressen. Hierzu ge-hört u.a. der Adressbereich der Univer-sität Augsburg (137.250.0.0/16). Daten,deren Ursprung auf die UniversitätAugsburg schließen läßt, können nichtaus dem Internet kommen. Umgekehrtmüssen Daten aus der Universität Augs-burg auch eine entsprechende IP-Adressevorweisen. Dieses Verfahren erfordert inder Whitelist einen Ingress-Filter und inder Blacklist einen Egress-Filter. Seit derEinführung der Portfilterung am19.11.2003 wurden mehrere tausend der-

artiger Verbindungen unterbunden.

Ein zweiter Block der Whitelist filtert dasInternet Control Message Protocol(ICMP). ICMP dient zur Übertragungvon Statusmeldungen und Kontrollaufru-fen im Internet und eignet sich folglichals Vehikel für Ausspähversuche und At-tacken. Der ICMP Typ 3 (DestinationUnreachable) ist in ein- und ausgehenderRichtung uneingeschränkt zugelassen.Weiterhin sind die für die Unix Kom-mandos ping und traceroute (WindowsBefehl tracert) notwendigen ICMP Typenfür ausgehende Verbindungen erlaubt.

Ein weiterer dritter Block öffnet alle ausdem Datennetz der Universität heraus in-itiierten Verbindungen. Fortsetzung S.3

Whitelist contra Blacklist(1) Eine Whitelist ist überschaubarer, intuitiver und zumeist kürzer, folglich einfacherzu pflegen und weniger fehleranfällig. Der zeitliche Aufwand für die Administrationist deutlich geringer.

(2) Sicherheitslücken ergeben sich durch fehlende oder fehlerhafte Filterregeln. In ei-ner Blacklist bedeutet eine fehlende Filterregel eine Sicherheitslücke. Mängel im Re-gelwerk beschneiden bei einer Whitelist erlaubte Dienste und werden daher schnellaufgedeckt.

(3) Mit einer Blacklist können lediglich bekannte und aktuelle Sicherheitslücken aus-geschlossen werden. Eine Whitelist verhindert die Ausnutzung von Schwachstellen innicht benötigten, aber trotzdem installierten Diensten auf schlecht gewarteten Syste-men (z.B. Code Red). In einer Whitelist werden explizit die Systeme mit ihren Dien-sten aufgeführt, die nach außen geschützt werden müssen.

(4) Mit einer Blacklist muß auf jede neue Bedrohung unmittelbar reagiert werden(reaktiv). Eine Whitelist kann heute schon das ausschließen, was morgen zu einer Be-drohung wird (aktiv). In jedem Fall bietet sie ein Zeitfenster für die Beseitigung derSicherheitslücke.

(5) Attacken, die nicht gegen bestimmte Applikationen, sondern gegen das zugrun-deliegende Betriebssystem gerichtet sind, sind nicht notwendig an dezidierte Portsgebunden. Mit einer Whitelist erreichen korrumpierende Datenpakete das Systemerst gar nicht.

(6) Jede Änderung bedeutet einen administrativen Aufwand. Eine zusätzliche Portfil-terung bei einer Blacklist muß mit allen Verantwortlichen abgestimmt werden, wäh-rend bei einer Whitelist nur die Betreiber des Dienstes berührt werden.

(7) Eine Blacklist wird leicht umgangen, weil jedes neue System dem filternden Devi-ce unbekannt ist und Pakete für diese Systeme passieren dürfen. Sie wird kontaka-riert, indem Dienste auf nicht gefilterte Ports umgestellt werden.

(8) Ein korrumpiertes System kann bei einer Whitelist keine Hintertüren auf beliebi-gen Ports ins Internet öffnen.

(9) Code Red oder der SQLSlammer haben gezeigt, dass wenige Systeme in einemLAN ausreichen, um den gesamten Netzwerkbetrieb lahm zu legen. Eine Whitelistbietet einen Grundschutz gegen ähnliche Denial-of-Service Angriffe.

Kasten 2: Vor- und Nachteile von Whitelists bzw. Blacklists.

Page 7: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums 3

Personalia

Fortsetzung von S. 2

Der größte und letzte Block gibt die vonden DV-Betreuern gemeldeten Serverund deren Dienste frei. Ein Beispiel sinddie beiden diskutierten Server des Mail-Gateways.

BlacklistDie Blacklist, die ausgehende Datenver-bindungen filtert, ist deutlich kürzer. Siebesteht aus einem Block für ICMP, demEgress-Filter und einem dritten Block,der ausdrücklich als unerwünscht angese-hene Dienste betrifft. Welche dies sind,können den ständig aktualisierten Hin-weisen auf den Web-Seiten des Rechen-

zentrums entnommen werden [2]. Jenach Dienst variiert die Zahl unterbunde-ner Verbindungen seit dem 19.11.2003zwischen einigen wenigen und mehrerenTausend pro Tag.Mit der vorgestellten Portfilterung anzentraler Stelle und dem Betrieb einesPersonal Firewall unter Windows oderiptables unter Linux läßt sich das Prinzipeiner „Verteidigung in der Tiefe“ realisie-ren. Die Vorrichtungen sind zueinanderredundant und ergänzen sich gegenseitig.Die Portfilterung schützt vor uner-wünschtem Zugriff aus dem Internet.Ein Personal Firewall schützt zusätzlichvor unerwünschtem Zugriff aus dem Da-tennetz der Universität.

Mit der Einrichtung der Portfilterung ander Universität Augsburg sind die Benut-zer und Administratoren natürlich nichtaus ihrer Verantwortung für die Sicher-heit ihrer Computer entlassen. Die Port-filterung bildet nur eine Maßnahme in ei-nem immer enger zu knüpfenden Netzan Sicherheitsvorkehrungen.

Literaturhinweise:[1] Virus abgefangen, connect 1/2003

– http://www.rz.uni-augsburg.de/con-nect/0301/virus.shtml

[2] Portfilterung an der UniversitätAugsburg – http://www.rz.uni-augs-burg.de/sicherheit/portfilter.shtml

Vom Operator zumWindows-ExptertenWalter Tutschke geht in Ruhestand

Am 1. April 2004 wird sich ein Ihnenallen bestens bekannter Mitarbeiterdes Rechenzentrums, Herr WalterTutschke, in den wohlverdienten Ru-hestand verabschieden. Sophos,wntds-rz, Windows-Support: Das sindBegriffe, die eng mit seiner heutigenArbeit verbunden sind. Vielleicht we-niger augenfällig, aber umso wichti-ger für uns, alle Fäden für die gesam-te CIP-Pool-Infrastruktur der Univer-sität – soweit die Windows-Systemebetroffen sind – laufen bei ihm zu-sammen. Ja, so kennen wir unseren„Walter“ heute. Schauen wir aberauch zurück.

Mehr als dreißig Jahre lang, also fast vonAnfang an, hat Herr Tutschke die Ge-schichte des Rechenzentrums miterlebtund mitgeschrieben. Da ging es in derAufbauphase hauptsächlich um Program-mierung und Verwaltungs-Anwendungen.Benutzt wurden die Rechenanlagen imMinisterium, einen eigenen Rechner be-kam die Universität erst im Jahr 1979. Eswar ein „Großrechner“ mit sage undschreibe 512 Kilobyte Hauptspeicher.Das Betriebssystem hieß BS2000 und derSystemverwalter – Sie erraten es – hießWalter Tutschke. Die hauptsächliche Be-

triebsform war der „Batch“-Betrieb, beidem Programm und Daten auf Lochkar-ten gestanzt wurden, um danach vom„Operator“ über den Kartenleser in dieMaschine eingegeben zu werden.

Nach der Einrichtung der Mathematisch-Naturwissenschaftlichen Fakultät kam1983 ein „wissenschaftlicher“ Rechnerder neuen Generation hinzu – Lochkar-ten und Batchbetrieb Ade! Kaum war derRechner da, stieg der Appetit auf„mehr“. Ein Anschluss an das Leibniz-Rechenzentrum in München (LRZ) mus-ste her, denn dort gab es schnelle Rech-ner und vor allem Software, die man sichin Augsburg nicht leisten konnte. DerEinstieg in die Datenfernverarbeitungwar gemacht – und „Walter“ hatte schonwieder ein neues Aufgabengebiet zusätz-lich am Hals. 1985 ging es dann weitermit dem Anschluss an das Wissenschafts-netz, mit E-Mail und NetNews. Am An-fang zögerlich, aber wie sich dieser Sek-tor entwickelt hat, das wissen Sie ja selbst.Anfang der 90er Jahre gab es dann dengroßen Bruch. Zentralsysteme waren„out“, vernetzte Rechnersysteme setztensich im wissenschaftlichen Bereich durch.Herr Tutschke musste aber noch bei „seinem“ Großrechner bleiben, der jetzthauptsächlich von der Verwaltung und

der Universitätsbiblio-thek genutzt wurde.Erst nachdem dieseAnwendungen auf ei-genständige Rechner-systeme umgezogenwaren, durfte sichHerr Tutschke auf dieBetreuung der PC-Systeme stürzen.

Schon interessant, wie grundlegend sichdie Aufgaben wandeln. Vom reinen Pro-grammieren, zur Systemverwaltung einesGroßrechners, dann eine komplett neueRechnergeneration mit ganz anderen An-forderungen an das Wissen des System-administrators, schließlich Datenfernver-arbeitung und Kommunikationssoftwaredazu, dann stehen Einzelsysteme imVordergrund und ein bisschen Vernet-zung und schließlich werden Rechnerund Netz funktional zu einer Einheit undein Administrator gestaltet in einer neuenWelt von vielen zentralen Diensten undebenso vielen dezentralen Anforderun-gen. Und neuerdings kämpft er auch ge-gen die vielen ihn umgebenden Sicher-heitsrisiken. Nicht jeder schafft das alles.

Gut gemacht. Vielen Dank für das Enga-gement. Vielen Dank, Walter!

Foto: Walter Tutschke

Page 8: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

4

Aktuell

connect 1/2004

Ihre Meinungist gefragtRZ-Diskussionsveranstaltung

Zahlreiche Angehörige der Univer-sität Augsburg, Mitarbeiter wie Stu-dierende, trafen sich am 14. Oktober2003 auf Einladung des Rechenzen-trums zu einer offenen Diskussions-runde mit ihren Kollegen aus demRechenzentrum. Drei Vorträge liefer-ten den Teilnehmern ausführliche In-formationen über die aktuellen Neue-rungen und Fortschritte in der IT-Versorgung der Universität Augsburg.

Nach einer herzlichen Begrüßung durchden Leiter des Rechenzentrums, Dr. Leo-pold Eichner, ging es mit den Themen-schwerpunkten „Datennetz“, „Serverund Dienste“ sowie „Rechner- und Netz-sicherheit“ schnell zur Sache.

Das DatennetzDieter Machui, mitverantwortlich für denBereich Datennetz, widmete sich in sei-nem Vortrag dem Thema „IP-Subnetze“.Nach einigen grundlegenden Überlegun-gen zum Sinn und Zweck von IP-Sub-netzen erläuterte er deren Einsatz an derUniversität Augsburg. Schnell wurde da-mit auch klar, auf welchen Überlegungendie jüngsten Änderungen in der Netz-struktur basieren und warum sich der be-triebene Aufwand für alle Universitätsan-gehörigen gelohnt hat. Ausführliche In-formationen dazu können Sie in dieserAusgabe von connect nachlesen.

Der bereits seit längerem in Planung be-findliche Aufbau eines Funknetzes zurErgänzung der Festverkabelung bildeteden zweiten Teil des Vortrags. So soll u.a.Studierenden endlich die Möglichkeit ge-boten werden, von eigenen mobilen Ge-räten wie z.B. Laptops, das Datennetzder Universität Augsburg nutzen zu kön-nen. Das angestrebte Funknetz soll na-türlich nur für Uni-Angehörige zugäng-lich sein, sonst würde die Universitätschnell zum „offenen Internetprovider“werden. Der Schlüssel zum drahtlosenNetz stellt wie üblich die „RZ-Benutzer-kennung“ dar, die Daten zwischen mobi-

lem Endgerät und festverkabeltem Da-tennetz werden ausschließlich verschlüs-selt übertragen. Ein dermaßen abgesi-cherter Zugang zum Funknetz erfordertnatürlich ein ausgereiftes Konzept. Dochin der Zwischenzeit sind die technischenVoraussetzungen an den Netzkomponen-ten geschaffen, eine robuste Lösung fürdie Hörsäle wird zur Zeit noch erarbeitet.

Die Zentralen ServerNeben dem Datennetz bilden die Dien-ste der Arbeitsgruppe „Server und Dien-ste“ das Rückgrat der IT-Versorgung ander Universität Augsburg. Dr. MarkusZahn gab in seinem Vortrag einen Über-blick über die vielfältigen Aufgaben sei-ner Arbeitsgruppe, angefangen bei dercampusweiten Benutzerverwaltung („RZ-Benutzerkennung“) über die Betreuungzahlreicher Internet-Server (E-Mail,WWW, FTP, ...) bis hin zum Datenma-nagement (Dateiserver, Datensicherung).Das Rechenzentrum betreibt zu diesemZweck über 50 verschiedene Server-Systeme.

Das Herzstück bildet die Benutzerdaten-bank, über die allen Mitarbeitern undStudierenden eine persönliche Benutzer-kennung zugewiesen wird. SämtlicheDienste bauen auf dieser persönlichenBenutzerkennung auf. Das campusweiteBenutzer- und Datenmanagement hat inden letzten Jahren sicher erheblich zurKonsolidierung der IT-Infrastruktur ander Universität Augsburg beigetragen.Allerdings steht die Arbeitsgruppe imnächsten Jahr vor dem großen Problem,

die komplette technische Infrastrukturauszuwechseln, ohne dabei den für dieAnwender inzwischen zur Gewohnheitgewordenen Komfort einzuschränken.

Die SicherheitDr. Michael Westerburg beschloss mitseinem Vortrag zum Thema „Rechner-und Netzsicherheit“ den ersten Teil derVeranstaltung. Dr. Westerburg konnte imVortrag die verschiedenen „Brandherde“veranschaulichen und damit die an derUniversität angestrebten und zum Teilbereits eingeleiteten Gegenmaßnahmenmotivieren. Mit Hilfe der vorgelegten sta-tistischen Auswertungen wurde vor Au-gen geführt, dass es sich bei den aufge-zeigten Bedrohungen keinesfalls um fikti-ve Szenarien handelt. Insbesondere diesystematische und zeitlich eng gestaffelteAbfolge der analysierten Angriffe unter-mauert die Forderung nach einer koordi-nierten, gemeinsamen Vorgehensweise.Ein erster Schritt war die Einführung ei-ner sogenannten „Mail-Firewall“. HerrWesterburg konnte mit einigen interes-santen Auswertungen den Erfolg des im-plementierten Konzepts dokumentieren.Durch die seit November 2003 aktiviertePortfilterung am Eingangsrouter hat sichdas Sicherheitsniveau ein weiteres Maldeutlich erhöht. Über die – im Vortragangekündigte und in der Zwischenzeitumgesetzte – Portfilterung informiert ein ei-gener Artikel in dieser Ausgabe von connect.

Die DiskussionNach den Vorträgen blieb den Zuhörernjede Menge Zeit für Fragen und zur Dis-kussion. Wer wollte, konnte im Anschlussdie Gelegenheit nutzen, mit den Mitar-beiterinnen und Mitarbeitern des Rechen-zentrums ins Gespräch zu kommen.

Die rege Teilnahme und das Interesse derAnwesenden bestärkt uns in unseremVorhaben, eine derartige Veranstaltung inZukunft einmal pro Jahr anzubieten.Foto: Die Expertenrunde tagt.

Page 9: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Content Managementfür alleErste Einblicke in dasContent Managment System NPS

Zeitschrift des Rechenzentrums 5

Internet

Seit der letzten Ausgabe von connecthat sich in Sachen Content Manage-ment wieder einiges getan: Das Lei-tungsgremium und das ConciliumDekanale haben den Kauf eines CMSbefürwortet, die Hard- und Softwareist bereits installiert und eine Refe-renzimplementierung für die Juristi-sche Fakultät steht kurz vor der Fer-tigstellung. Die Aufnahme des Pro-duktivbetriebs steht also unmittelbarbevor. Der vorliegende Artikel gibtIhnen einen Überblick über den ak-tuellen Stand der Dinge.

Wie bereits berichtet, wurden vom „Web-Arbeitskreis“ der Universität Augsburgdie Möglichkeiten für den Einsatz einesContent Management Systems evaluiert.Ausgehend vom erstellten Anforderungs-profil wurden die verfügbaren Systemeauf ihre Fähigkeiten untersucht. Mit wel-chen Systemen lassen sich die von unsgestellten Aufgaben am besten lösen undwie lassen sich diese Systeme in die vor-handene IT-Infrastruktur integrieren?

Von ursprünglich zwölf Kandidaten ka-men drei Systeme in die engere Auswahl:zwei Open Source Systeme und ein kom-merzielles Produkt. Alle Systeme wurdenvor Ort von ihren Herstellern vorgestellt.Nach den Präsentationen entschied sichder Arbeitskreis mit großer Mehrheit fürdas kommerzielle System „NPS“ der Ber-liner Firma Infopark. Ausschlaggebendfür diese Entscheidung war:

1. NPS besitzt gegenüber der Konkur-renz einen deutlich größeren Funk-tionsumfang und erfüllte somit ambesten das Anforderungsprofil.

2. NPS lässt sich mitüberschaubarem Auf-wand in unsere beste-hende IT-Infrastruktureinbinden. Insbesonde-re die Anbindung andie campusweite Benut-zerverwaltung und dieSicherung der einge-speisten Daten lässtsich mit NPS am ein-fachsten realisieren.

Weiter geht’sUnsere CMS-Installationbesteht aus zwei Kompo-nenten: einem Redaktions-Server und einem Daten-bank-Server. Wir setzen NPS in Kombi-nation mit dem Datenbanksystem „DB2“der Firma IBM ein. Die DB2-Datenban-ken werden direkt über den vom Rechen-zentrum betriebenen TSM-Server gesi-chert. Für Redaktions- und Datenbank-System stehen je ein Server vom TypIBM xSeries 345 (Dual Intel Xeon Pro-zessor mit 2,8 GHz, 1,5 GB Hauptspei-cher und 6 x 36 GB Festplatten) zur Ver-fügung. Das Betriebssystem auf beidenServern ist Debian Linux 3.0.

Das Betriebssystem, die Datenbank unddas Content Management System ließensich erwartungsgemäß ohne Schwierigkei-ten installieren. Eine dreitägige Schulunghalf, das System von innen kennen zulernen und den Einstieg in die Bedienungvon NPS zu finden. Beim Entwurf derReferenzimplementierung für die Juristi-sche Fakultät konnten wir darüber hinausauf das Know-How eines Infopark-Con-sultants zurückgreifen. Während eineseinwöchigen Workshops wurden

bereits bestehende sowie zukünftigeInhalte untersucht und klassifiziert,

Dr. Annja Zahn, Rechenzentrum

Abb. 1: NPS-Formular aus Sicht des Redakteurs.

die inhaltlichen und die damit zu-sammenhängenden organisatori-schen Strukturen herausgearbeitet,Objektklassen und Objektattributedefiniert,Layout- und Naviagtionstemplatesimplementiert,die Anbindung an unsere Benutzer-datenbank vorbereitet undImportfunktionen für bereits beste-hende Web-Seiten implementiert.

Aufbauend auf den Ergebnissen wurdedie Referenzimplemtierung für die Juristi-sche Fakultät in Eigenregie weiter ent-wickelt. Selbstverständlich wurde beimEntwurf der Referenzimplemtierung dar-auf geachtet, dass dieser Prototyp nichtnur den Ansprüchen einer einzigen Fa-kultät bzw. deren Lehrstühlen gerechtwird. Vielmehr soll der Prototyp eine so-lide Grundlage für den Einstieg weitererBereiche bilden. Nach einer erfolgreichenPilotphase und hoffentlich nur noch ein-zelnen Anpassungen, wird das Systemdann allen Interessenten offen stehen.

Page 10: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

6

Internet

connect 1/2004

Aber welche Gründe sprechen denn nundafür, auf den CMS-Zug aufzuspringenund den Aufwand für eine UmstellungIhrer Webseiten auf sich zu nehmen?

Vier gute GründeGrundsätzlich sollen Content Manage-ment Systeme dabei helfen, Informatio-nen möglichst einfach zu verwalten undfür den Endnutzer aufzubereiten. Selbst-verständlich ist die Pflege eines umfas-senden Informationsangebots auch miteinem CMS kein Selbstläufer und auchAktualität entsteht eben nur durch fort-laufende Aktualisierung des Informa-tionsangebots. Ein CMS unterstützt Sieaber bei dieser Aufgabe:

1. Einfache BedienungDurch die einfache, formulargestützteEingabe von Informationen können Siesich ganz auf den Inhalt konzentrieren.Das „Drumherum“ wird vom CMS erle-digt. HTML-Experten haben aber nachwie vor die Möglichkeit, ihre Web-Seitenmit dem Lieblings-HTML-Editor selbstzu erstellen.

Natürlich bedarf auch die formularba-sierte Eingabe einer gewissen Einarbei-tungszeit. Erste Anwendertests habenaber bereits gezeigt, dass das Systemschnell zu verstehen ist, und dass die Er-folgserlebnisse durchaus dazu motivieren,mehr Zeit in die Betreuung des Web-An-gebots zu investieren. Um den Umgangmit NPS zu lernen, erhalten die Anwen-der in kleinen Gruppen Schulungen, dieauf die individuellen Bedürfnisse abge-stimmt werden.

2. Durchgängiges Design

Sozusagen „im Lieferumfang enthalten“sind Templates für einen komplettenWeb-Auftritt. Templates sind mit „For-matvorlagen“ vergleichbar und bestim-men Funktion und Aussehen eines Web-Angebots. So wird aus den Daten ausAbb. 1 beispielsweise ohne weiteres Zu-tun die Web-Seite in Abb. 2, inklusive aller Navigationselemente. Dies bedeutetauch hier wieder, dass Sie sich ganz undgar auf den Inhalt Ihrer Seiten konzen-trieren können, um die optisch anspre-chende Aufbereitung kümmert sich dasCMS bzw. der mitgelieferte Satz vonTemplates.

Wem die bereitgestellten Templates nicht

gefallen, der kann sich via CMS natürlicheigene Formatvorlagen definieren. Dazuist allerdings das Erlernen einer eigenenTemplate-Sprache notwendig.

3. Automatische Funktionsvielfalt

Bei der Dateneingabe werden alle Infor-mationen vom Content Management Sy-stem systematisch erfasst und bestimm-ten Kategorien zugeordnet. Nachdem dieInformationen nun in strukturierterForm vorliegen, können vom CMS ohnegrößeren Aufwand Menüs, Navigations-leisten, Inhaltsverzeichnisse, Site-Mapsund vieles mehr erzeugt werden.

Auch die Mikronavigation (Pfeil 1) unddie Menüführung (Pfeil 2) aus Abb. 2wurden aus den Eingaben von Abb. 1automatisch erzeugt. Sie merken es be-reits: Schon wieder können, sollen oderdürfen Sie sich nur auf den Inhalt küm-mern, den Rest erledigt das CMS.4. Rundum sorglosKlar, dass Sie die mühsam erfassten Da-ten nicht einfach von heute auf morgen,z.B. durch einen Hardwaredefekt, verlie-ren wollen. Selbstverständlich sind dieCMS-Server mit Hot-Plug- und RAID-Technik redundant ausgelegt. Trotzdemkümmert sich das Rechenzentrum natür-

lich um die vollautomatische tägliche Sicherung der im Content Management System gespeicherten Daten.

FazitDer Aufwand, ein CMS einzuführen, istam Anfang relativ hoch. Ein erheblicherZeitanteil fließt in die Strukturierung desInformationsangebots. Es gilt, die inhalt-lichen und die damit zusammenhängen-den organisatiorischen Strukturen abzu-bilden und aufzubereiten. Die Program-mierung der Templates ist ebenfalls zeit-intensiv, zumal man sich – wenn auchohne Probleme – in die Template-Spra-che einarbeiten muss. Änderungen amDesign oder an der Navigation lassensich danach einfach vornehmen, da inder Regel nur einzelne Dateien – dieTemplates – angepasst werden müssen.

Laut Zeitplan wollen wir noch im Febru-ar 2004 mit der Portierung des Web-Auf-tritts der Juristischen Fakultät beginnen.Die Schulungen für die zukünftigen Red-akteure finden in kleinen Gruppen statt.Anschließend sollten die Teilnehmer inder Lage sein, eigenständig die bisherigenWeb-Inhalte in das CMS zu übertragen.Voraussichtlich zum Sommersemester2004 wollen wir dann endgültig mit demProduktivbetrieb starten.

1

Abb. 2: Das Ergebnis mit 1. Mikronavigation; 2. Untermenüpunkten. Beides dient der besserenNavigation durch das gesamte Web-Angebot.

2

Page 11: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Universität Augsburg:very british?Die Hausschrift im Corporate Design der Universität

Zeitschrift des Rechenzentrums 7

Information

Bei den neuen Web-Einstiegsseitender Universität Augsburg und dermeisten ihrer Fakultäten fällt derBlick links oben auf einen Schriftzugin der Hausschrift der Universität. Inerster Linie soll dort Informationübermittelt werden, und so interessie-ren sich vermutlich die meisten Be-trachter nicht für die Eigenheiten die-ser Schrift und ihre Geschichte. Abervielleicht ist es bei Ihnen ja anders?

Ihr Name ist Gill ... Gill Sans. In einemAlter, in dem Menschen üblicherweise inRente gehen, wurde diese Schrift in derVariante Gill Alt One MT als Hausschriftder Universität Augsburg ausgewählt undversieht dort seit einem Jahrzehnt z.B.auf Plakaten, in der UniPress und aufden Web-Seiten ihren Dienst. Abb. 1zeigt den fetten Schriftschnitt im Einsatzfür die Universität.

Waliser Kloster undLondoner U-BahnDen Namen hat diese Schrift von ihremVater geerbt, dem 1882 in Brighton alszweites von dreizehn Kindern geborenenEric Gill, der vor allem als Bildhauer undHolzschnitzer künstlerisch tätig war. Vonihm stammen unter anderem die Kreuz-wegstationen in der Westminster-Kathe-drale. Ab der Mitte der Zwanzigerjahredes letzten Jahrhunderts beschäftigtesich Eric Gill aber auch mit dem Ent-wurf einiger Schriften.

Die Ursprünge der Gill Sans liegen in

Blockbuchstaben, die Eric Gill für La-den- und Hinweisschilder entworfen hat-te. Letztere sollten ungebetene Besuchervom Kloster Capel-y-ffin fernhalten, dasunter anderem von Gill und seiner Fami-lie bewohnt wurde. Ernst wurde es mitder neuen Schrift, nachdem Stanley Mo-rison die Schriftentwürfe gesehen hatteund davon überzeugt war, dass sich dar-aus eine erfolgreiche Schrift für die briti-sche Monotype (daher das MT in Gill AltOne MT) entwickeln liesse. Morisonspielte nicht nur in Zusammenhang mitder Gill Sans eine bedeutende Rolle, son-dern er war es beispielsweise auch, derdie Londoner Times in der wirtschaftlichschwierigen Zeit um 1930 erfolgreichvon der Notwendigkeit einer neuenSchrift überzeugte. Das Resultat, die inerster Linie von Morison entwickelte Times New Roman, ist uns auch heutenoch wohl bekannt.

Die Gill Sans ist deutlich von einerSchrift beeinflusst, die Edward Johnstonunter Mitwirkung von Eric Gill für dieBeschilderung der Londoner U-Bahnentwickelt hatte. Besonders augenfälligwird dies am M, dessen Schenkel sowohlbei Johnstons „London Transport alpha-bet“ als auch bei der Gill Sans nicht biszur Grundlinie herunterreichen (sieheAbb. 2 für einen Vergleich mit dem Mder Helvetica). Sollte sich bei Ihnen aufdem Augsburger Campus ein unter-schwelliges London-Gefühl einstellen,dann ist vielleicht die Hausschrift derUniversität daran schuld.

Fehlende FüßchenWenden wir uns etwas genauer derSchrift selbst zu. Woran erkennt maneine Gill Sans, wenn man sie vor sichhat? Als allererstes sieht man sich an, obdie Schrift Serifen besitzt, also jene mehroder weniger feinen Füßchen, An- undAbstriche, die beispielsweise die Schrift,die Sie gerade lesen (übrigens eine Gara-

mond), besitzt. Die Überschriften diesesTextes sind in Arial, einer so genanntenserifenlosen Schrift oder auch Grotesk-schrift, gesetzt. In Abb. 2 besitzt nur dieTimes-Roman Serifen, während die Hel-vetica und die Gill Sans zu den serifen-losen Schriften gehören. Damit erklärtsich nun das „Sans“ im Namen, das von„sans serif“, also serifenlos, herrührt. Be-sitzt eine Schrift Serifen, so kann es sichauf keinen Fall um die Gill Sans handeln.

Das Fehlen der Serifen führt häufig zuSchwierigkeiten bei der Unterscheidungvor allem von I und l. Bei der Gill Sanssind die beiden praktisch nicht zu unter-scheiden. Verschärft wird das Problemdadurch, dass auch die Ziffer 1 nur auseinem senkrechten Strich besteht. DieGill Alt One MT verwendet eine alterna-tive Form der Eins (daher Alt One), diezumindest diese Ziffer verschieden von Iund l macht wie Abb. 2 zeigt. Trotz derUnterscheidungsprobleme zwischen Iund l gehört die Gill Sans zu den ausge-sprochen lesbaren Groteskschriften.Noch 1937 nannte der amerikanische Typograph D. B. Updike die Gill Sans neben der Futura als einzig verwendbareserifenlose Schrift.

Für die gute Lesbarkeit der Gill Sans mitverantwortlich sind die, abgesehen von Iund l, eindeutigen Buchstabenformen,die häufig bei Groteskschriften nicht ge-geben sind. Beispielhaft seien hier g undq herausgegriffen, die in der Gill Sansleicht zu unterscheiden sind. In der Hel-vetica werden die beiden Zeichen dage-gen erst durch ihre Unterlängen eindeutig.

Die Abwesenheit der Serifen genügt na-türlich nicht, um die Gill Sans zu identifi-zieren, gibt es doch heute unzählige seri-fenlose Schriften. Die Identifizierungwird einem aber durch einige sehr cha-rakteristische Zeichen nicht allzu schwergemacht. Da ist zunächst das t, das imGegensatz zu den meisten Groteskschrif-ten nicht kreuzförmig ist, sondern einen

Prof. Dr. Gert-Ludwig Ingold,Institut für Physik

Universität Augsburg

Abb. 1: Schriftzug der Universität Augsburgin der Hausschrift Gill Alt One MT.

Page 12: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

8

Information

connect 1/2004

dreieckigen Kopf besitzt. Die Gill Sansunterscheidet sich damit z.B. klar von derHelvetica, wie ein Blick auf die Abb. 2beweist. Auch wenn das t der Gill Sansungewohnt aussehen mag, so wird dieseForm der Entwicklungsgeschichte des tgerecht. Dies wird durch einen Vergleichmit dem t der Garamond dieses Textesdeutlich, einer Schrift, die ursprünglichim 16. Jahrhundert entworfen wurde.Auch die Times-Roman der Abb. 2 be-sitzt ein t mit einem nahezu dreieckigenKopf. In diesem Sinne ist es auch richtig,dass das t kaum über die Höhe des mhinausragt.

Besonders charakteristisch für Schriftenvon Eric Gill ist das R mit seinem ausge-prägt konvexen und weit nach rechts her-ausgezogenen Fuß. Vergleichen Sie eseinmal mit dem R der Helvetica in Abb.2. Die spezifische Form des R findetman auch in anderen Schriften von EricGill wieder, zum Beispiel in seiner Perpe-tua und seiner Joanna.

Interessantes gibt es auch in der kursivenGill Alt One MT Italic zu entdecken, dieals eigenständige Schrift anzusehen ist,wie schon der Blick auf das a zeigt. Be-sonders charakteristisch in der Kursivensind die Unterlänge des f sowie die Formdes p. Dagegen hat das t seinen dreiecki-gen Kopf verloren.

Im Team mit der TimesSerifenlose Schriften eignen sich sehr gutals Auszeichnungsschriften, z.B. fürÜberschriften, während der Haupttextüblicherweise in einer Serifenschrift ge-

setzt wird. In der UniPress mit ihremMehrspaltensatz wird eine Times-Romanverwendet, zu der die Gill Sans sehr gutals Auszeichnungsschrift passt. Dies wirddeutlich, wenn man in Abb. 2 die Times-Roman mit den beiden gezeigten serifen-losen Schriften, der Gill Sans und derHelvetica, vergleicht.

Gemeinsamkeiten zwischen Times-Ro-man und Gill Sans sind in der Buchsta-benform beispielsweise beim g und beimQ besonders deutlich. Auch in den De-tails gibt es einige Übereinstimmungen,

wie z.B. den verhältnismäßig schrägenBauch des a, das Fehlen des Füßchensam G oder die Schenkel von k und K,die bei der Helvetica gegeneinander ver-setzt sind, bei den anderen beiden Schrif-ten jedoch nicht. Auffällig sind auch dasin Gill Sans und Times-Roman sehr offe-ne c und e. Wir wollen es hiermit bewen-den lassen, obwohl noch die eine oderandere Verwandtschaft zu finden wäre.Es sei aber angemerkt, dass sich die GillSans nicht nur als Auszeichnungsschrifteignet, sondern unter Umständen auchfür den Satz größerer Textmengen Ver-wendung finden kann. Vorteilhaft ist indiesem Zusammenhang neben den be-reits angesprochenen, eindeutigen Buch-stabenformen auch die Farbigkeit derSchrift, die durch eine für Groteskschrif-ten relativ starke Variation der Strichstär-ke zustande kommt.

Wer sucht der findetVielleicht haben Sie jetzt Lust bekom-men, als Sherlock Holmes auch außer-halb der Universität nach der Gill Sanszu fahnden. Die Aussichten auf Erfolgstehen keineswegs schlecht, zumindestwenn Sie sich einige der besprochenenEigenschaften der Schrift eingeprägt haben, das charakteristische t, das M,das R, ...

Abb. 2: Gill Alt One MT und ihre Kursive im Vergleich mit Times-Roman und Helvetica.

Professor Dr. Theo Ungerer ist neuer Wissenschaftlicher Direktor des RechenzentrumsHerzlichen Glückwunsch zur neuen Aufgabe!Das Bayerische Staatsministerium für Wissenschaft,Forschung und Kunst hat im November 2003 HerrnProfessor Dr. Theo Ungerer, Inhaber des Lehrstuhlsfür systemnahe Informatik mit Schwerpunkt Kommu-nikationssysteme und Internet-Anwendungen, zum wis-senschaftlichen Direktor des Rechenzentrums bestellt.Gleichzeitig endet die bisherige kommissarische wissen-schaftliche Leitung durch die Herren Universitätspro-fessoren Dr. Ronald H.W. Hoppe und Dr. BernhardMöller. Die Mitarbeiter des Rechenzentrums bedankensich für die gute Zusammenarbeit mit den bisherigenAmtsinhabern und wünschen Herrn Prof. Ungerer vielErfolg für sein neues Aufgabenfeld.

In der nächsten connect-Ausgabe werden wir den neuen wissenschaftlichen Direk-tor des Rechenzentrums in einem ausführlichen Beitrag vorstellen.

Gill Alt One MT

abcdefghijklmnopqrstuvwxyzaouß 1234567890

ABCDEFGHIJKLMNOPQRSTUVWXYZAOU

Gill Alt One MT Italic

abcdefghijklmnopqrstuvwxyzaouß 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZAOUTimes-Roman

abcdefghijklmnopqrstuvwxyzaouß 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZAOUHelvetica

abcdefghijklmnopqrstuvwxyzaouß 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZAOU

Page 13: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Klappeund ActionErste Erfahrungenmit digitalen Videos

Zeitschrift des Rechenzentrums 9

Multimedia

Allerorts spricht man vom Multime-dia-Einsatz in Forschung und Lehre.Um jedoch wirklich mitreden zu kön-nen, sollte man sowohl über den tech-nischen Hintergrund als auch überden Aufwand bei der Erstellung vonVideoproduktionen Bescheid wissen.Welche Aufgabenstellungen sind vorden Filmaufnahmen zu beachten?Was sind die Fallstricke während derDreharbeiten? Welche Soft- und Hard-ware ist für die Nachbearbeitung er-forderlich? Um Antworten auf all die-se Fragen zu finden, haben wir selbstzu Stativ, Kamera und PC gegriffen.

Für das Projekt standen zur Verfügung:Eine digitale Videokamera Sony DCR-PC-120E (1,5 Mio. Pixel, 10fach opti-sches Zoom) mit Stativ und Mikrofon,sowie ein Windows-XP-System mit ange-messener Ausstattung (Pentium IV mit2,0 GHz, 1,0 GB Hauptspeicher, 80 GBFestplatte, Firewire-Schnittstelle).

Das Thema für den Film war schnell ge-funden: Eine Dokumentation über dieverschiedenen Aufgabenbereiche des Re-chenzentrums.

Die AnfängeAus praktischen Überlegungen herausund aus Kostengründen entschieden wiruns für die VideobearbeitungssoftwareAdobe Premiere 6.5. Diese Software istneben dem erschwinglichen Preis auchleicht zu Handhaben und bietet jedeMenge an Möglichkeiten, die für eineFilmgestaltung notwendig sind.

Da es nicht reicht, die Kamera aufzustel-len, loszufilmen und später den Film ent-sprechend zusammen zu schneiden, warein Crash-Kurs im Filmedrehen nötig.

Drehbuch und Storyboard sollten die er-sten Schritte sein, die bei der Entstehungeines Films die wichtigste Rolle spielen.Inzwischen wissen wir, dass das größteProblem eines Filmprojektes ein gutdurchdachtes Drehbuch ist, welches nachMöglichkeit einem leicht erkennbaren ro-ten Faden folgt. Der Film durfte nichtlänger als 4-5 Minuten werden, da er imInternet verfügbar sein sollte und so dieZuschauer nicht mit allzu langen Down-loadzeiten belastet werden.

Im Laufe der Wochen wurde das Dreh-buch einige Male radikal verändert, um-geschrieben und selbst schon gedrehteSzenen wurden noch einmal gedreht, umeine möglichst gute „Story“ entstehen zulassen.

Die wichtigsten Tricks beim Filmen Die verwendete Videokamera von Sonyhat ein leicht verständliches und ausführ-liches Menü, das es ermöglicht, allgemei-ne Einstellungen in den Funktionen undim Bereich Belichtung und kreativer Bild-gestaltung vorzunehmen. Da wir zu ver-schiedenen Tageszeiten die Aufnahmengedreht haben, war dies von großemVorteil, zumal die Nachbearbeitung mitPremiere sonst sehr kompli-ziert gewesen wäre.

Das StativNach den ersten Filmversu-chen sahen wir sehr schnellein, dass ein Stativ unent-behrlich ist. Die Kamera rea-gierte sehr empfindlich aufjede Bewegung der Hand,was sich in wackeligen Bil-dern äußerte. Die Kamerabesitzt dafür zwar die „Stea-dyshot“-Funktion, welche –falls aktiviert – die Bilder beiunruhig gehaltener Hand

stabilisiert. Bei größeren Projekten emp-fiehlt es sich dennoch, ein Stativ zu ver-wenden, da bei sehr „wackeligen“ Auf-nahmen diese Funktion auch nicht vielretten kann – was man leider erst be-merkt, wenn die Filmszene schon abge-dreht ist.

Möchte man die Kamera schwenken,um Bewegung in den Film zu bringen,dann gibt es dafür spezielle Stative, diesich dem entsprechend einstellen lassen.Da wir nicht das nötige Equipment hat-ten, haben wir einfach die Gelenke, diedie Kamera festhielten, gelockert undauch mit einem normalen Stativ guteSchwenks hingekriegt. Wichtig hierbei ist wiederum, dass der Schwenk alsStandbild beginnt und als Standbild en-det, die Szene also nicht mitten in einemSchwenk abgebrochen wird und zumnächsten Bild wechselt.

Spezialeffekte und harter SchnittObwohl die Kamera eine Vielzahl anSpezialeffekten bietet, ist davon abzura-ten, allzu spektakuläre Übergänge zwi-schen den einzelnen Schnitten zu ver-wenden. Man sollte in erster Linie mitden sogenannten „harten Schnitten“ ar-beiten, also der „harte“ Wechsel zwi-

Eva Kökeny, Rechenzentrum

Abb.1: Vorspann zum Film über das Rechenzentrum.

Page 14: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

10

Multimedia

connect 1/2004

schen den Szenen ohne weichen Über-gang. Es ist wichtig, die Kamera schoneinige Sekunden vor der gedrehten Szeneund auch danach noch einige Zeit weiter-laufen zu lassen, da ein harter Schnitteine kleine „Ruhepause“ zwischen demWechsel der Bilder benötigt, sonst er-scheint dieser Wechsel sehr sprunghaftund hektisch.

ZoomJede moderne Kamera hat den beliebtenZoom-Knopf, der allzu gern dazu verlei-tet, eingesetzt zu werden. Selbst erfahre-ne Kameraleute sind mit dieser Funktionsehr sparsam, da ein zu häufiges Zoomendem Bild eine Unruhe gibt und – an derfalschen Stelle eingesetzt – keinerlei Aus-sage in sich birgt. Es ist nicht einfach,das richtige Tempo beim Zoomen einzu-halten, er sollte weder zu lange dauernnoch zu kurz sein.

Beim Zoomen verändert sich zudem dieHelligkeit, und die Blende der Kameraversucht sich dem anzugleichen. Wennman die elektrische Verschlusszeitauto-matik (siehe unten) nicht aktiviert, dannzeigt sich dies in einem mal heller, maldunkler werdenden Hintergrund – einunerwünschtes Ergebnis.

Das Licht – ein oft unterschätztes ProblemDie Aufnahmen fanden sowohl in denBüro- (hell) und Maschinenräumen (sehrdunkel), wie auch im Freien statt. Dieverschiedenen Lichtverhältnisse stelltenein Problem dar, da man sich nicht aus-schließlich auf die Nachbearbeitung mitdem Videoschnittprogramm Premiereverlassen kann, sondern nach Möglich-keit schon beim Drehen für die richtigeAusleuchtung sorgen sollte. Man erspartsich viel Ärger und viel Arbeit, wennman schon vorher die Aufmerksamkeitauf die richtige Beleuchtung richtet.Wichtig ist hier, dass die zu drehendeSzene gut ausgeleuchtet ist, die Gesichtervon Personen nicht zum Teil im Schattenverschwinden etc. Aber auch zuviel Lichtwirkt sich negativ auf die Aufnahmenaus, grelle, sehr aufgehellte Bilder sinddas Ergebnis. Daher sollte man vor jederSzene evtuell Probeaufnahmen machen,um die Helligkeit zu kontrollieren.

Es ist auch ein großer Unterschied, obman bei sonnigem Tageslicht oder bei

bewölktem Himmel dreht. Die Aufnah-men sind sehr tageszeit- und wetterab-hängig, daher sollte man nach Möglich-keit an Tagen mit gleichen Lichtverhält-nissen drehen.

Elektrische Verschlusszeitautomatik Wie schon beim Zoomen kurz ange-schnitten hat man auch beim normalenFilmdreh das Problem, dass sich alleinschon durch die Bewegung von Personenund Gegenständen die digitale Kameraimmer wieder dem Licht und demHintergrund anpassen muss. Um einständiges Flackern von dunkel und hell –vor allem bei hellen Hintergründen deut-lich sichtbar – zu vermeiden, sollte dieelektrische Verschlusszeitautomatik akti-viert sein. Einige „gute“ Gegenbeispielebietet unser fertiger RZ-Film, da wir die-se Funktion nicht immer aktiviert hatten.Einige dieser Aufnahmen zeigen das typi-sche Flackern des hellen Hintergrundes,sobald Bewegung in die Szene kommt.Eine Nachbesserung mit Premiere 6.5war zwar möglich, hat aber sehr viel Zeitin Anspruch genommen und ist auchnicht perfekt gelungen.

Der TonEine weitere Hürde stellte die Tonauf-nahme dar. Das ist ein Problem, das ichauch mit der Nachbearbeitung nichtmehr beheben konnte, die Qualität ist lei-der alles andere als berauschend. Unsstanden keine geeigneten Mikrofone zurVerfügung. Es empfiehlt sich, ein Richt-mikrofon zu benutzen, d.h. ein Mikro-fon, das überwiegend den Ton aus derRichtung aufnimmt, in die es ausgerichtetist. Hier kann auch das Problem auftre-ten, dass die Mikrofone und die Kameranicht miteinander kompatibel sind. Imschlimmsten Fall äußert sich das in einemmonotonen Hintergrundsummen, wel-ches man bei der fertigen Aufnahmenicht mehr wegzaubern kann. Daher isthier äußerste Sorgfalt beim Aussuchen ei-nes geeigneten Mikrofons angebracht.Leider befand sich in unserer Ausstattungkein geeignetes Mikrofon, wir hatten ent-weder mit den eben erwähnten Störge-räuschen zu kämpfen bzw. mit den Stör-geräuschen der nahen Umgebung, da wirletztendlich ein Raummikrofon verwen-det haben, welches sämtliche Geräuscheder Umgebung nur allzu genau wieder-

gab. Eine Nachbearbeitung mit Premiere,die diese Geräusche korrigieren soll, istnahezu unmöglich. Mehr dazu im Fol-genden.

Schnitt und Nachbearbeitung mit Premiere 6.5Nachdem die Szenen gedreht waren, be-gann der schwierigere Teil der Arbeit. Ichmusste mich zuerst mit Premiere 6.5 ver-traut machen. Hierbei hat mir das Buchvon Mark-Steffen Göwecke, Schnell An-leitung – Premiere 6.5, Düsseldorf 2003,DATA BECKER-Verlag (ISBN 3-8158-2259-9) sehr geholfen. Die wichtigstenSchritte sind kurz und verständlich zu-sammengefasst. Allerdings wird geradediese knappe Formulierung gelegentlichzum Verhängnis, was dann viel Nerven-energie kostet und einen dazu zwingt,doch anderweitig nach der Lösung desProblems zu suchen. Alles in allem aberein gutes und empfehlenswertes Buch,das den Einstieg in das Programm sehrerleichtert.

Wenn man Premiere 6.5 startet, hat manein übersichtlich aufgebautes Schnittfenstervor sich, in welchem man seine einzelnenSzenen von der Kamera einfach impor-tieren kann. Hier kann man genausoleicht Musikdateien wie auch Bilder ein-fügen. Im Projektfenster legt man die ein-zelnen Szenen ab, die dann einfach insSchnittfenster gezogen werden. Man hatdie Möglichkeit, ein Storyboard anzule-gen, in welchem man die Szenen in derrichtigen Reihenfolge rüberziehen kann.So verliert man nicht die Übersicht, wennman mit vielen einzelnen Filmausschnit-ten arbeitet. Aus dem Projektfenster

Abb. 2: Videobearbeitung mit Premiere 6.5.

Page 15: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums 11

Multimedia

kann man mit Doppelklick eine ausge-wählte Filmszene in ein Monitorfenstertransportieren, die weitere Bearbeitungenzulässt. Hier kann man die In-Points bzw.Out-Points setzen, also den Beginn derSzene und das Ende. Schließlich will manja nicht immer die ganze gedrehte Szeneübernehmen, sondern nur Teile davon.

Die so ausgewählte Szene befindet sichnachher wieder im Projektfenster, aus derman sie einfach auf das Schnittfensterübertragen kann. So kann man sich dieeinzelnen Szenen genau aussuchen, In-und Out-Points setzen und im Schnitt-fenster zu einem ganzen Film zu-sammenfügen. Auf der rechten Seite desBildschirmes befinden sich die einzelnenFilter für Ton und Bild, die man zurNachbearbeitung und Korrektur verwen-den kann. Diese Filter werden einfachauf die entsprechende Szene gezogenund schon kann man beginnen, Farbqua-lität, Kontrast, Helligkeit, Ton und vielesmehr zu bearbeiten.

Auch finden sich hier die verschiedenenEffektfilter, von denen Premiere einegroße Auswahl anbietet. Da man abermit den schon erwähnten „harten Schnit-ten“ arbeiten sollte, muss man auf dieseFilter wenig zurückgreifen.

Die Arbeit mit Premiere 6.5 ist nicht soaufwendig, wie es am Anfang vielleichterscheint. Man muss nur einige techni-sche Ratschläge befolgen und die Arbeitklappt dann mühelos. Unter anderemsollte man für ein größeres Filmprojekteine eigene, lokale Festplatte zur Verfü-gung stellen. Premiere 6.5 legt die Projek-te im Schnittfenster sowie das Storyboardin mehrere Dateien ab und greift auf allediese Dateien zurück, wenn man denFilm weiter bearbeitet und anschaut. Un-ser Projekt hat z.B. knapp 25 GB Fest-plattenplatz belegt. Es sollte genügendArbeitsspeicher zur Verfügung stehen,sonst kann auch schon das Speichern einige Minuten beanspruchen.

Korrektur des LichtesEs wurde schon beschrieben, dass dieverschiedenen Lichtverhältnisse ein Pro-blem darstellen können und wir aus Un-achtsamkeit einen Fehler beim Drehenbegangen haben. Diesen Fehler galt esnun zu korrigieren. Mit Premiere 6.5 hatman die Möglichkeit, mit den Farbkanä-len, den Scharfzeichnungsfiltern und der

Tonwertkorrektur aus der Liste der ver-fügbaren Filter zu arbeiten. Eine ganzePalette an Möglichkeiten also, die einembeim Ausbügeln von solchen Fehlernhelfen. Bevor ich näher darauf eingeheund die einzelnen Filter detailliert ausfüh-re empfehle ich, das zu tun, was ich ge-tan habe: Einfach die Filter durchprobie-ren, so lernt man am schnellsten, was fürwelche Korrektur geeignet ist. Das Er-gebnis ist auch gut gelungen, trotzdemhier noch einmal der Tipp: Schon beimDrehen auf die richtige Beleuchtung undBlende achten. Das spart sehr viel Zeitund Arbeit.

Die Korrektur des TonsLeider wird dem interessierten Zuschauerauffallen, dass der Ton unseres Filmsmehr schlecht als recht ist. Weiter obenhabe ich bereits den Grund genannt, undobwohl Premiere 6.5 hierfür viele Filterzur Verfügung stellt, ist es wesentlichkomplizierter, den Ton zu korrigieren alsdas Bild. Es gibt keine Möglichkeit, dieTonspur in Vorder- und Hintergrundge-räusche aufzuteilen, daher ist es nahezuunmöglich, schlechte Aufnahmen (z.B.durch zu laute Hintergrundgeräuscheetc.) zu retten. Von Vorteil ist aber, dassman Video- und Tonspur getrenntschneiden kann, man kann also Störge-räusche wie Husten, Stottern beim Redenetc. sehr sauber herausschneiden oder aufkinderleichte Weise der Videospur andereTonspuren oder Musik zufügen.

Titel und AbspannSehr leicht lassen sich Titel und Abspannkreieren. Hierfür gibt es ein Extra-Fen-ster, welches schon Vorlagen bietet bzw.Zeichenwerkzeuge, die einem ermög-lichen, selber Text und Farbe zu bearbei-ten. Der fertige Text kann wiederum imProjektfenster abgelegt und von da aus indie entsprechende Szene im Schnittfen-ster eingefügt werden.

Das VideoformatWas sich so knapp zusammenfassen lässtund einfach anhört hat letztendlich denGroßteil der Arbeit ausgemacht. Als derFilm fertig geschnitten war und einengroßen Teil meiner Festplatte für sich be-anspruchte, musste die nächste Hürdeüberwunden werden. Der Film soll in ei-nem Format zur Verfügung gestellt wer-

den, in welchem er auf eine akzeptableGröße komprimiert werden konnte, ohnedass die Qualität verloren ging und wel-ches sich ins Internet stellen ließ.Premiere 6.5 selber hat eigene Encoder,die den Film in die Formate MPEG,Windows Media Player etc. kodieren undsomit die Datei schon um ein Beträchtli-ches verkleinern. Allerdings konnten dieverschiedenen Encoder von Premiere 6.5einen Film, der auf der Festplatte ca. 25GB Platz einnahm, nicht entsprechendverkleinern. Die Formate sowohl für denWindows Media Player wie auch fürQuicktime hatten immer noch eine Grö-ße von ca. 300 MB – ein Download wäreunzumutbar gewesen. Ein Programmmusste her, welches für dieses Problemeine Lösung bereithielt. Aber zuerst wur-de der Film, der als Premiere-Datei aufder Festplatte lag, in das Quicktime-For-mat umgewandelt, um die weitere Kodie-rung zu erleichtern.

Es gibt sehr gute Encoder auf demMarkt, die auch individuelle Bedürfnisseberücksichtigen und im Handumdrehenden Film in einer akzeptablen Größe undin die gängigste Formate kodieren. Fürunseren Film verwendeten wir cleaner 6der Firma Discreets. cleaner 6 unterstütztalle branchenführenden Codecs.

FazitDas endgültige Ergebnis findet sich imWeb auf der Seite: http://www.rz.uni-augs-burg.de/film/ und steht sowohl zumDownload für den Windows Media Play-er und Quicktime wie auch über einenStreaming-Server zum sofortigen an-schauen bereit. Alles in allem sind wirsehr zufrieden mit unserer Arbeit, denErfahrungen, die wir beim Filmen undmit Premiere 6.5 sammeln konnten undes bleibt zu hoffen, dass der Film auchdie Inhalte vermittelt, die wir veranschau-lichen wollten.

In Zukunft werden wir zu Dokumenta-tionszwecken kleinere Videos drehen, dieteils für die Veröffentlichung im Internetgedacht sind und teils nur für die interneVerwendung. Zwar war der zeitliche Auf-wand für diesen ersten Film recht hoch,die gesammelten Erfahrungen beim Dre-hen und mit Premiere werden den Ar-beitsumfang für weitere Filme deutlichsenken, so dass ich als Fazit festhaltenmöchte: Der Aufwand hat sich gelohnt.

Page 16: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

12

Internet

connect 1/2004

EineErfolgsstoryBewerbungs-Formulare für NC-Studiengänge online ausfüllen und on-the-fly PDF-Anträge generieren

Im Wintersemester 2003/04 habensich 3.483 Studenten neu eingeschrie-ben. Die Uni Augsburg hat damit14.531 Studierende, so viele wie seitzehn Jahren nicht mehr. Hinter derFreude steigender Studierendenzah-len verbirgt sich die damit verbunde-ne Arbeit der Studentenkanzlei, mitder wachsenden Bewerberflut fertigzu werden. Für die zulassungsbe-schränkten Studiengänge wurde nunbereits im dritten Jahr ein Web-For-mular eingesetzt, welches die Datender Bewerber erfasst und so dieWeiterverarbeitung wesentlich er-leichtert. Wie und wie gut das funk-tioniert erfahren Sie in diesem Beitrag.

Alle für die Vergabe eines Studienplatzesrelevanten Daten werden für jeden Be-werber elektronisch erfasst. Dazu zählenneben den persönlichen Daten und derAbschlussnote auch Fächer-spezifischeVoraussetzungen. Anstatt nun die Anga-ben zeitintensiv in das System einzupfle-gen, werden sie durch die Studienbewer-ber selbst erfasst. Diese füllen ein Inter-net-Formular aus und erhalten ihr per-sönliches Antragsformular – bereits aus-gefüllt – im PDF-Format (siehe Abbil-dung). Nun muss das Formular nochausgedruckt, unterschrieben und zusam-men mit den nötigen Unterlagen an dieStudentenkanzlei verschickt werden.

Vorteile für alleAus Sicht der Studienplatzbewerber istdieser Ablauf eine deutliche Verbesse-rung im Gegensatz zum Ausfüllen desFormulars per Hand. Lesen Sie dazu bit-te in Box 1 den Kommentar einer Stu-

dienplatzbewerberin – welcher mich na-türlich besonders gefreut hat.

Die Daten der Studienplatzbewerberwerden nach dem Erfassen gespeichertund nach Ablauf der Bewerbungsfristaufbereitet. Dieses System ist im WS2003/04 nun bereits zum dritten Mal imEinsatz. Insgesamt haben über 3.600 Be-werber für sieben zulassungsbeschränkteStudiengänge das Internet-Formular ge-nutzt. Die Vergangenheit hat gezeigt,dass viele Bewerber das Formular mehr-mals ausfüllen. Eine Optimierung diesesJahr lag darin, doppelte Datensätze zu lö-schen und zusätzlich die Daten nochnach Fächern zu splitten. Die eindeutigeZuordnung der Bewerber zum richtigenDatensatz erfolgt mittels einer laufendenNummer. Alle eingegebenen Daten wer-den mit den Original-Vorlagen ver-glichen, erst danach erhält der Da-tensatz seine „Freigabe“.

Die Studentenkanzlei spart durchdiesen Ablauf nicht nur Zeit in derErfassung der Daten sondern be-reits im Vorfeld Zeit und Geld, in-dem mindestens 3.600 weniger An-tragsformulare per Post an die je-weiligen Empfänger verschicktwerden müssen.

So funktioniert’sZum Einsatz kommt bei diesemVerfahren die ProgrammbibliothekPDFlib der Firma PDFlib GmbH.Thomas Merz, Inhaber der Gesell-schaft, stellt diese Software derUniversität Augsburg kostenlos zurVerfügung. An dieser Stelle vielenDank nach München.

Mit PDFlib können – kurz gesagt– bereits bestehende PDF-Doku-mente modifiziert werden. In die-sem Fall wird mit den Angaben

der Studienplatzbewerber ein neues, in-divduelles PDF-Dokument erzeugt (sieheAbbildung).

Ein CGI-Programm übergibt die Datenan ein externes, in der Programmierspra-che C geschriebenes Programm, undempfängt als Resultat eine Web-Adresse,von der der Bewerber sein Formulardownloaden kann. Dieser Vorgang dauertnur wenige Sekunden. Alles in allem eineechte Erfolgsstory, wie ich meine.

Dr. Annja Zahn, Rechenzentrum

„... ich wollte Ihnen nur kurz ein dickes, gro-ßes LOB für Ihre Online-Bewerbungs-Mög-lichkeit um einen Studienplatz aussprechen.Das erspart einem wirklich eine Menge Zeit.Daran sollten sich die anderen Hochschulenein Beispiel nehmen.“

Box 1: Lob einer Studienplatzbewerberin.

Abb.: Das ausgefüllte Bewerbungsformular im PDF-For-mat. Nur ausdrucken, unterschreiben und abschicken.

Page 17: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Linux Terminal-Server in der BibliothekNeues Betriebskonzept der öffentlichen Rechner

Zeitschrift des Rechenzentrums 13

Linux

Die Universitätsbibliothek bietet etwa70 öffentliche Benutzer-Arbeitsplätzefür den Katalogzugang, für die wich-tigsten elektronischen Medien der Bi-bliothek (CD-ROMs, Online-Daten-banken) und für die allgemeine Nut-zung des Internets. Im August undSeptember 2003 wurde die Mehrzahlder PCs vom Betriebssystem Win-dows NT auf X11-Terminals unter Linux umgestellt.

Auf den Rechnern lief bis dahin einmittels Systemrichtlinien abgesichertesWindows NT, ohne Anschluss an die Be-nutzerverwaltung der Universität. Einmodifizierter editierter und zentral instal-lierter Netscape Navigator 4.08 diente alsWWW-Browser. Mehr und mehr Websei-ten waren mit dieser Ausstattung jedochnicht oder nur verzögert aufzurufen.

Statt neue PCs zu kaufen, mit teurerWindows XP-Lizenz auszustatten undaufwändig aktuell zu halten, war unserZiel ein Umstieg auf eine terminalbasier-te Lösung, bei der alle Anwendungen aufdem Server laufen und an den Endgerä-ten nur die Bildschirmausgabe und Tasta-tur- und Maus-Eingabe stattfindet.

Die Vorteile liegen auf der Hand:

bedeutend geringere Kosten: Mankann alte Rechner weiterverwenden,investiert werden muss nur in einenleistungsfähigen Server, dessen Re-chenleistung sich dann alle Clientsteilen. Bei einer Linux-Lösung ent-fallen auch die beträchtlichen Lizenz-gebühren für Windows und Win-dows-basierte Software.

zentrale Administra-tion und Softwarever-waltung: Software undUpdates werden aufdem Server installiertund stehen sofort al-len Clients zur Verfü-gung. Was auf wel-chem Client läuft,kann auf dem Serverkonfiguriert und ge-steuert werden.wartungsarme und„unzerstörbare“Clients: Die vorhande-nen PCs werden zudiskless Workstations umgebaut, dieohne Festplatte übers Netz booten.Dadurch können weniger Teile ka-puttgehen, und da das Dateisystemdes Clients nur read-only vom Servergemountet bzw. in die Ramdisk ko-piert wird, kann vom einzelnen Be-nutzer nichts auf Dauer verändertwerden.

Für die Bedürfnisse in der Bibliothek bie-tet Linux hervorragende und freie Soft-ware – auf den Rechnern läuft als univer-sales Programm für Katalog, Datenban-ken und Internet eigentlich nur ein Web-browser. Textverarbeitung, Bildbearbei-tung oder Multimedia-Anwendungensind nicht vorgesehen.

Linux Terminal-Serverund PCs als X-TerminalsAls Grundlage haben wir das unterGNU-Lizenz stehende „Linux TerminalServer Project“ (http://www.ltsp.org) ausge-wählt. Es bietet einen speziellen Linux-Kernel und komplette Konfigurationsein-stellungen, um PCs ohne Festplatte vomServer aus booten zu können. Die Instal-

lationspakete lassen sich mit jeder gängi-gen Linuxdistribution verwenden.

Als Server werden Fujitsu-Siemens TX200f eingesetzt, mit ein oder zwei IntelXeon 2,4 Ghz, 1 bzw. 2 GB RAM undeiner 36 GB SCSI-Festplatte. Auf demServer ist SuSE Linux 8.2 und die Paketedes Linux Terminal Server Project instal-liert, als Login/Display-Manager dientgdm2 (Gnome Display Manager).

Als Endgeräte dienen meist PCs mit Pen-tium-III- oder AMD-K6-3-Prozessor 500Mhz und 128 MB RAM. Die PCs sindmit 3com Etherlink 3C905C-NIC mitBootProm ausgestattet, die eher zufälligbereits vorhanden waren; prinzipiellfunktioniert aber jede PXE-fähige Netz-werkkarte. Sie suchen sich den Serverüber eine DHCP-Rundsendung und la-den dann per TFTP das Betriebssystemmit dem speziellen Linux-Kernel. BeimHochfahren wird die Netzwerkkarteautomatisch erkannt und das entspre-chende Kernelmodul geladen, das Netz-werk wird per DHCP konfiguriert unddas Root-Dateisystem per NFS vom Ser-ver gemountet. Für veränderliche Datenwird eine Ramdisk angelegt und auf/tmp gemountet. Je nach Konfiguration

Bettina Lapp, UniversitätsbibliothekDr. Hans Schoft,Universitätsbibliothek

Foto 1: Arbeitsplatzrechner in der Teilbibliothek Sozialwissen-schaften, Bereich Wirtschaftswissenschaften.

Page 18: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

14

Linux

connect 1/2004

kann der Client dann die graphischeOberfläche starten: Es wird versucht, denpassenden Grafiktreiber automatisch zubestimmen und eine XF86Config zu er-zeugen. Dann wird im Client der X-Ser-ver gestartet und eine XDMCP-Anfragegeht an den Terminal-Server, der dannseinerseits ein Anmeldefenster schickt.

Zwei Welten: DCE/DFS und Sisis-SunRise AusleihsystemDie Benutzer können sich am Endgerätauf zweierlei Art und Weise anmelden:Mit ihrer zentralen Universitätskennungund Passwort (falls vorhanden) oder mitihrer Bibliotheksbenutzernummer unddem SISIS-OPAC-Kennwort.

Bei der Anmeldung wird nicht das Unix-Standardverfahren verwendet, sondernalternative NSS-Module („name serviceswitch“) und PAM-Module („pluggableauthentication module“). Für die RZ-Kennung wurden die entsprechendenModule des Rechenzentrums(„PAM/NSS DCE for Linux“) übernom-men und die Linux-Server in die campus-weite DCE/DFS-Zelle eingebunden.Für die Authentifizierung anhand der Bi-bliotheksbenutzernummer mussten wirein eigenes NSS- und PAM-Modul erstel-len, diese sind wie die DCE-Moduleebenfalls als „Shared Libraries“ imple-mentiert (libnss_bib.so.2, pam_bib.so).Die eingetippte Benutzernummer wirdzunächst auf Plausibilität geprüft, dannwird der strukturierte Benutzereintrag(Benutzername = Bibliotheksausweis-nummer, Unix-User-ID, Gruppe, Home-Verzeichnis usw.) erstellt. Die Zuordnung„Kennung – User-ID“ wird in einer Da-

tei festgehalten. Für die Authentifizie-rung verbindet sich das PAM-Modul perSLNP wie ein Ausleih-Client mit demAusleihserver und überprüft, ob das ein-getippte Passwort mit dem OPAC-Kenn-wort übereinstimmt, fragt etwaige Sper-ren ab und ermittelt zu Protokollierungs-zwecken auch Vor- und Nachname desBenutzers. Wenn Passwort und OPAC-Kennwort identisch und keine Sperrenvorhanden sind, ist die Authentifizierungerfolgreich. Das PAM-Modul erzeugtdann das Home-Directory „/home/<Be-nutzernummer>“ und protokolliert denAnmeldevorgang. Existiert„/home/<Benutzernummer>“ bereits,wird die Anmeldung abgelehnt, da wirnicht wollen, dass derselbe Benutzer sichfür zwei oder mehr Sitzungen gleichzeitiganmeldet. Das Home-Directory existiertnur für die Dauer der Sitzung, es wirdnach dem Logout des Users von einemPost-Session-Skript komplett gelöscht.

An den nur für OPAC und CD-ROM-Recherche vorgesehenen PCs ist aucheine anonyme Anmeldung möglich, dennKatalog und Datenbanken der UB sollenauch ohne Benutzerausweis oder Uni-Angehörigkeit zugänglich sein.

Mozilla & Co – „A Lean, Mean Browsing Machine“Für die X11-Session wird als Window-Manager das schlanke und einfach konfi-gurierbare Programm „icewm“(http://www.icewm.org) eingesetzt. Ausse-hen und Funktionalität ähneln der Win-dows-Oberfläche, es gibt links unten einStartmenü, das derzeit im Wesentlichenzwei Menüpunkte – WWW-Browser undCD-ROM-Netz – enthält.

Wir haben uns für MozillaFirebird als WWW-Brow-ser entschieden(http://www.mozilla.org/pro-ducts/firebird), weil er relativschlank (ohne Chat-, Mail-,News- und Editorkompo-nente) und vor allem sehrflexibel anpassbar ist –ohne Eingriffe in binäreRessourcen. Dadurch kön-nen missbrauchsträchtigeMenü-Einträge bequemausgeblendet und derBrowser stets mit den fest-

gelegten Standardeinstellungen gestartetwerden. Das Mozilla-Profil wird bei je-dem Aufruf neu in einem temporärenVerzeichnis angelegt, daher sind Book-marks, History und andere Optionen nurfür den gerade gestarteten Mozilla gültig.Wir verwenden den jeweils aktuellen sta-ble release, z.Zt. 0.7 (entspricht der Co-debasis Mozilla 1.5). Als Plugins einge-bunden sind Flashplayer, Java, Citrix ICAund Acrobat Reader.

Die Einschränkung des Internetzugangsbei Endgeräten, die nur für die OPAC-Recherche bestimmt sind, geschiehtdurch den Einsatz eines Proxy-Serversmit Filtermodul („squid“: http://www.squ-id-cache.org, „squidguard“: http://www.squ-idguard.org) und Ausblendung der Adress-und Suchleiste.

Weitere Funktionalitäten wie Textverar-beitung könnten ohne weiteres hinzuge-fügt werden; dabei bieten sich z.B. Open-Office und/oder LaTex an. Multimedia-Anwendungen dagegen sind nicht odernur sehr eingeschränkt integrierbar: DiePCs haben keine Soundkarte, und bei Vi-deostreaming stößt die Performance undNetzkapazität eindeutig an ihre Grenzen.

Verbindung zum Win-dows Terminal ServerDas CD-ROM-Netz, dessen Installationsich auf einem Citrix MetaFrame-Serverunter Windows NT befindet, wird mitHilfe des ICA-Clients für Unix aufgeru-fen und funktioniert im Prinzip genausowie in einem Windows-Endgerät, da dasICA-Protokoll („independent computingarchitecture“ der Firma Citrix) plattform-unabhängig ist. Leider gibt es die eineoder andere CD-ROM-Recherchesoftwa-re, die den Linux-ICA-Client zum Ab-sturz bringt; dies ist bei den WISO-CDsund der F.A.Z.-CD der Fall. Der Meta-Frame-Server bietet einen Workaround inForm eines Zugangs über X11 (durchNCD WinCenter), jedoch fällt dabei dieVerbindung zum Drucker weg. Wir stre-ben als endgültige Lösung den Umstiegauf Online-Versionen dieser Datenban-ken an, was für die WISO-CDs bereits abAnfang 2004 geklärt ist.

Drucken und SpeichernAls Druckerverwaltungssystem kommtdas unter Linux sehr verbreitete, einfachzu administrierende CUPS („common

Foto 2: Die X11-Terminals werden gut angenommen und eifriggenutzt.

Page 19: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums 15

Linux

unix printing system“) zum Einsatz. Mitdem traditionellen LPD-Druckprotokollkann der vorhandene, unter WindowsNT laufende Druckserver problemlosangesprochen werden, so dass die Benut-zer wie gewohnt mit ihren Kopierkartenan den bisherigen Druckstationen aus-drucken können.

Für das Speichern von Daten gibt esmehrere Möglichkeiten. Nach der An-meldung hat jeder Benutzer ein „Home-Verzeichnis“, in dem beliebig Daten ab-gelegt werden können. Wer z.B. Websei-ten aus Mozilla heraus abspeichern will,kann auf „Datei“, „Seite speichern un-ter“ klicken und findet sein Home-Direc-tory unter „home“ im vorgegebenen Ver-zeichnis. Bei Anmeldung mit der RZ-Kennung ist dieses „home“ das eigeneuni-weite Home-Verzeichnis – die An-bindung an DCE/DFS macht’s möglich.Bei Anmeldung mit der Benutzernummerwird ein temporäres Home-Verzeichnisauf der Festplatte des Terminalserverseingerichtet, das nur für die Dauer derSitzung Bestand hat. Die dort abgelegtenDateien kann man vor Beendigung derSitzung an sich selbst per E-Mail-Attach-ment schicken oder auf Diskette spei-chern. Der Zugriff auf das Disketten-laufwerk der PCs wird derzeit eingerich-tet, und wir möchten auch eine bequemeMöglichkeit schaffen, die im Home-Ver-zeichnis vorhandenen Daten zu mailen.Bereits jetzt gibt es diese Option an meh-reren Stellen:

Bei CD-Recherchen ist im NetMan-Menü der Punkt „Exportdateien versen-den“ zu finden, mit dem auf C: liegendeDateien als Attachment an eine beliebigeAdresse per E-Mail verschickt werdenkönnen (das Home-Verzeichnis wird vor-her auf C: verbunden).

Im webOPAC kann man eine „Medien-liste“ ausdrucken, abspeichern und auchmailen.

Wer auf sein E-Mail-Konto über eineWeb-Oberfläche zugreifen kann (und dastrifft wohl für alle Freemailer und diemeisten Provider zu), der kann mit Mo-zilla nicht nur seine Mails abfragen, lesenund schreiben, viele Webmailer bietenauch die Option, Dateien (vom lokalenRechner, also z.B. vom Home-Verzeich-nis) an Mails anzuhängen und zu versen-den.

Mehr Leistung mit weniger AufwandDurch die in Unix-basierten Systemenübliche ausführliche und transparenteProtokollierung aller Vorgänge und diemächtige Shellskriptsprache ist es für denAdministrator relativ einfach, die Abläufein gewünschte Richtungen zu steuern. Soist beispielsweise das bei uns eingeführteInternet-Zeitlimit für Ortsbenutzer vieleinfacher zu implementieren gewesen alsim vorherigen System.

Nachdem im ersten Testlauf kaum Pro-bleme auftraten, erwies es sich bei voller

Auslastung seit Semesteranfang als not-wendig, die auf dem Server laufendenUser-Prozesse genauer zu überwachen,um sich unkontrolliert ausbreitende Pro-zesse (Mozilla in Verbindung mit acrore-ad und flashplayer) möglichst schnell aufniedrige Priorität zu „renicen“ oder ganzabzuschießen. Im Laufe des weiteren Be-triebs werden wir gewiss die Server-Kon-figuration weiter optimieren und die Sta-bilität verbessern können.

Die Datensicherung des Servers kann logisch, d.h. durch einfaches Kopierengeschehen, physische Festplattenimagessind nicht nötig. Das vereinfacht dieeventuell notwendige Wiederherstellungdes Systems auf neuer Hardware wesent-lich, diese muß nicht unbedingt identischmit der alten sein.

Im Moment sind zwei Server im Einsatz,die zusammen 38 Benutzer-PCs bedienenund in der Hauptbetriebszeit (9 – 17Uhr) durchschnittlich eine Auslastungvon 35 % haben. Eine Umstellung imBereich der Teilbibliothek Geisteswissen-schaften haben wir derzeit noch zurück-gestellt; erst muss geprüft werden, obsich das dortige, weniger leistungsfähigeNetzwerk für den Betrieb von X11-Ter-minals eignet.Die Erfahrungen aus dem bisherigen Be-trieb sind ausgesprochen gut, und wirglauben, einen Weg gefunden zu haben,den Betreuungsaufwand und die Kostenim Bereich der öffentlichen Benutzerar-beitsplätze wesentlich zu reduzieren.

Anleitung zur Änderung des TastaturlayoutsDer internationale Charakter der Uni-versität Augsburg findet seine Fortset-zung im Benutzerprofil der Studenten,welche die IT-Resourcen des Rechen-zentrums nutzen. Einige Sprachen er-fordern auf Grund des zur deutschenoder englischen Sprache unterschied-lichen Alphabets eine besondere Be-rücksichtigung bei der Wahl des Tasta-turlayouts. Das in den Pools des Re-chenzentrums eingesetzte Betriebssy-stem Microsoft Windows XP bietet demAnwender die Möglichkeit, sein indivi-duelles Eingabeschema auszuwählen.

Eine Schritt-für-Schritt-Anleitung kön-nen Sie unter http://www.rz.uni-augs-burg.de/service/tipps/keyboard/ nachlesen.

VPN-InstallationsanleitungMit einem Virtual Private Network, kurzVPN, können Sie sich von zuhause oderunterwegs mit Ihrem PC oder Laptop indas Datennetz der Universität Augsburgeinklinken. Danach stehen Ihnen alleDienste aus dem Universitätsnetz (E-Mail, Online-Telefonbuch, Bibliotheks-Recherche und -Ausleihe u.v.m.) offen,so als ob Sie sich persönlich auf demCampus befinden würden. Ein soge-nanntes VPN-Gateway im Rechenzen-trum und ein VPN-Client auf Ihrem PC

machen diese Dienstleistung seit Okt-ober 2003 möglich. Die Anleitung zurInstallation finden Sie unterhttp://www.rz.uni-augsburg.de/netz/vpn/.

Sophos-UpdateanleitungSophos ist eine Anti-Viren-Software, dieIhren Rechner vor Computervirenschützen soll. Sophos ist für Studentenund Mitarbeiter der Universität kosten-los. Zudem dürfen Sie Sophos Anti Vi-rus nicht nur an der Universität sondernauch zu Hause nutzen. Wie das genaugeht lesen Sie auf der Seitehttp://www.rz.uni-augsburg.de/service/tipps/sophos/.

Installations-Anleitungen auf http://www.rz.uni-augsburg.de

Page 20: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

137.250.124Netz-Id -

16

Datennetz

connect 1/2004

Salat a la InternetÜber die IP-Adress-Umstrukturierungdes Datennetzes

Im Herbst 2003 startete das Rechen-zentrum eine uniweite Aktion, vonder jeder Nutzer von Netzwerk-Ressourcen der Universität Augsburgbetroffen war. Entweder wurde derNutzer von seinem DV-Betreuer„heimgesucht“ oder er nahm die Ein-stellungen selbständig vor. Gemeintsind damit die Netzwerkeinstellungenan den Computern, welche aufGrund von Umstrukturierungs-Maß-nahmen in der IP-Adressierung geän-dert werden mussten.

Doch welchen Hintergrund hatte dieseMaßnahme? Schließlich lief der Internet-zugriff vor der Umstellung genauso gutwie danach. Lassen Sie mich dazu einekurze Betrachtung des verwendetenInternetprotokolls durchführen.

Die Post macht es uns vorJeder Rechner in der Universität bzw. desInternets besitzt eine weltweit eindeutigeAdresse, die sogenannte IP-Adresse.Mittels dieser Adresse wird der gesamteDatenverkehr von und zu dem Computergesteuert. Analogien hierzu treffen wirvielfach in unserer unmittelbaren Umge-bung, zum Beispiel bei der Post. Hier istebenfalls jeder Bürger über seinen Na-men und seine Adresse (Ort, Straße,Hausnummer) eindeutig adressierbar.

Wie ist dies nun auf die IP-Adresse zuübertragen? Auch hier findet eine zwei-stufige Hierarchie Verwendung. Abb. 1zeigt den Aufbau einer IP-Adresse amBeispiel einer Universitätsadresse. ImGegensatz zur persönlichen Adresse(Name und Anschrift) ist hier für denLaien nicht auf den ersten Blick dieUnterteilung zu erkennen. Schwierig ist

dabei, dass die Unterteilung keinem fest-en Schema folgt, sondern in Abhängig-keit von der verwendeten Netzklasse va-riiert. Die beiden Teile, in welche sicheine IP-Adresse aufteilen lässt, werdenals Netz-ID und Host-ID bezeichnet.Die Netz-ID entspricht in unserem Bei-spiel der Anschrift, während die Host-IDfolglich dem Namen gleich zu setzen ist.

Soll nun ein Datenpaket aus dem Inter-net an einen Computer im Netz der Uni-versität Augsburg gesendet werden, inter-essiert zunächst nur die Netz-ID. Diesewird auch Ziel-Subnetz genannt. DieWeiterleitung an den konkreten Rechnerwird dann „vor Ort“ erledigt. Nun istaber immer noch nicht klar, warum die-ser Aufwand der IP-Umstellung betrie-ben wurde.

Ohne Routing geht es schnellerDie IP-Adress-Umstrukturierung gingeinher mit dem konzeptionellen Umbaudes Datennetzes an der Universität Augs-burg. Im Laufe des Jahres 2003 wurdengrosse Teile des Datennetzes auf Giga-bit-Ethernet umgestellt (siehe connect1/2003: Neues Datennetz in der WiWi).Jedes Gebäude – mit Ausnahme vonPhysik und Jura – wurde mit einemHochgeschwindigkeits-Anschluß an denzentralen Campus-Router im Rechenzen-trum angeschlossen. Um möglichst hoheGeschwindigkeiten innerhalb eines Ge-bäudes zu erzielen, sollte auf jeglichesRouting verzichtet werden. Jedes Daten-paket zwischen Computern innerhalb ei-nes Gebäudes soll direkt zwischen denbeiden Computer-Systemen ausgetauschtwerden, ohne dazu einen Router zu be-

mühen. Sie wären wahrscheinlich auchsehr erstaunt darüber, wenn Ihr Brief mitEmpfänger des gleichen Ortes zuerst vonder Post zur Sortierung nach Berlin ge-sandt wird und nicht gleich von IhremBriefträger bei seinem nächsten Gangmitgenommen und abgegeben wird.

Um genau diesen Effekt zu vermeidenwurden die Subnetze in den Gebäudenneu geordnet. Vorher wurden – histo-risch gewachsen – für einzelne Gebäudebis zu neun Subnetze vergeben. Dies hat-te zur Folge, dass ein grosser Teil derDatenpakete, die eigentlich innerhalb ei-nes Gebäudenetzes bleiben sollten, übereinen Router laufen mussten und vondiesem wieder zurück ins gleiche Netzgegeben wurden. Mit der Umstrukturie-rung verfügt jetzt jedes Gebäude nurnoch über ein einziges, jedoch grosszügigbemessenes Subnetz, welches denAdressbedarf auch in Zukunft abdeckensollte.

Ein angenehmer Nebeneffekt für uns istneben der gewonnenen Übersicht vor al-lem die vereinfachte Fehlersuche und diewesentlich verbesserte Organisation beider Verwaltung der Adressen.

An dieser Stelle noch ein Dank für IhreGeduld und Mitarbeit, dies gilt insbeson-dere den EDV-Betreuern der Fakultätenund Einrichtungen.

Dieter Machui, Rechenzentrum

Abb. 1: Aufteilung der IP-Adresse in Netz-IDund Host-ID.

Maple9-SonderaktionStudierende der Universität Augsburgkönnen sich für nur 50 Euro eine Stu-dentenlizenz für das Computer-Alge-bra-System Maple9 erwerben. Sie er-halten mit der CD eine Lizenz, die Siebis zur Exmatrikulation auf allen eige-nen Rechnern nutzen können.

Greifen Sie zu, das Angebot gilt nurbis zum 30. November 2003! Genauesfinden Sie unter http://www.rz.uni-augs-burg.de/service/maple.shtml.

.10Host-ID

Page 21: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Sorgenfrei arbeitenmit automatischenWindows UpdatesInstallationsanleitung für automatischeUpdates des Betriebssystem Windows

Zeitschrift des Rechenzentrums 17

Sicherheit

Erinnern Sie sich noch an die Schlag-zeilen vom August 2003? An „AlleSchotten dicht – W32.Blaster greiftan“ oder „RPC-Wurm Blaster/Love-San rasend schnell verbreitet – Nach-folger schon im Anmarsch“? Vielevon Ihnen werden den Angriff desBlaster-Wurms (auch LoveSan ge-tauft) miterlebt haben. In diesem Ar-tikel erfahren Sie den technischenHintergrund und wie Sie Ihren eige-nen Rechner zukünftig vor solchenAttacken schützen können.

Am 16. Juli 2003 hat Microsoft vor ei-nem Fehler im RPC-Dienst gewarnt.(http://www.microsoft.com/security/security_bulletins/ms03-026.asp) und dazu geraten,einen Sicherheitspatch einzuspielen. Aufeine ähnliche Lücke wurde am 10. Sep-tember 2003 erneut hingewiesen(http://www.microsoft.com/security/security_bulletins/ms03-039.asp) und erneut sollteman einen Patch einspielen. Auf dieseAufforderungen hin sollten alle Benutzeraktiv werden und die Sicherheitslücken inEigenverantwortung schließen.

Am 12. August 2003 war es dann soweit.Ein sich automatisch verbreitenderWurm war aufgetaucht und hatte dieRechner zu Hunderttausenden infiziertund als Folge ständig neu starten bzw.abstürzen lassen (siehe auch http://www.heise.de/security/news/meldung/39358). AlsLösung wurde empfohlen, den vorhande-nen Patch einzuspielen. Doch dazu mus-ste man manuell auf die Windows-Upda-te Seite gehen, einen Scan des Rechnersvornehmen und dann die benötigtenHotfixes bzw. Patches einspielen. Bei vie-

len waren dies mehr als 30 MB an Daten,die herunter geladen werden mussten!Mittlerweile kann man sich unter derAdresse http://www.microsoft.com/germa-ny/ms/services/eforms/https262277.asp einekostenlose Support und Services-CD mitStand vom 19. September 2003 bestellen.

Doch war dieser Aufwand wirklich nötig?Hätte man sich nicht davor schützenkönnen oder anders gesagt: Was kannman für die Zukunft daraus lernen?

AbhilfeVon Microsoft wird für automatische System-Updates ein Dienst angeboten:die „Software Update Services“, kurzSUS (http://www.microsoft.com/windowsser-versystem/sus/default.mspx). Dieser Dienstfunktioniert ähnlich wie der Windows-Update Server von Microsoft. Er ermög-licht es, im lokalen Netzwerk kritischeUpdates automatisch an Arbeitsplatz-rechner zu verteilen und zu installieren.

Seit Mai 2003 betreiben wir in der WiWi-Fakultät einen solchen SUS-Server zuTestzwecken für unsere zwei CIP-Poolsmit Windows XP. Da kein einziger Rech-ner des CIP-Pools und der in der Test-phase einbezogenen Rechner der EDV-Abteilung von dem Wurm betroffen wa-ren – alle hatten die benötigten Patchesbereits am 18. Juli eingespielt, also langevor dem ersten Auftauchen des Wurmes– haben wir uns entschieden, diesenDienst unserer gesamten Fakultät und al-len anderen Interessierten an der Univer-sität zur Verfügung zu stellen.Was müssen Sie nun tun, um Ihren Rech-ner bzw. ganze Rechnergruppen in diesesKonzept mit aufzunehmen?

Zuerst muss gesagt werden, dass nurRechner mit den Betriebssystemen Win-dows 2000, XP und 2003 am Software Update Service teilnehmen können. FürWindows 98 bzw. NT gibt es leider keineUnterstützung mehr. Weiterhin wird bei

Matthias Keßler, WirtschaftswissenschaftlicheFakultät

Abb. 1:Automatische Updates konfigurieren.

Page 22: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

18

Sicherheit

connect 1/2004

Windows 2000 mindestens Service Pack 3und bei Windows XP Service Pack 1 vor-ausgesetzt.

Die Verteilung und Installation der Up-dates kann auf zwei Arten geschehen.Die eine Möglichkeit ist, Sie nehmen amuniversitätsweiten Domänenkonzept teilund Ihr Administrator „verordnet“ Ihnendie Teilnahme über so genannte verbind-liche Gruppenrichtlinien. Trifft dies zu,so können Sie sich beruhigt zurückleh-nen und könnten ihrem DV Betreuer beiGelegenheit einmal dafür danken :-)

Die andere Möglichkeit ist, dass Sie nichtMitglied einer Domäne sind und deshalbnicht an einer automatischen Konfigura-tion teilnehmen können. In diesem Fallist es aber kein grosses Problem, die not-wendigen Schritte selbst auszuführen.

KonfigurationAls erstes benötigen Sie eine aktuelleVersion der zugrunde liegenden Vorla-gendatei wuau.adm. Diese bekommensie auf dem Server \\winsoft\software oderunter http://www.rz.uni-augsburg.de/con-nect/0401/wuau.adm. Führen sie dazu dieDatei wuau.exe (gleicher Download-Pfad) aus. Diese sollte die Datei automa-tisch in den lokalen Pfad C:\Windows\Infentpacken.

Sie müssen nun das automatische Updatekonfigurieren. Starten Sie dazu denGruppenrichtlinieneditor (Start Aus-führen gpedit.msc). Unter „Compu-terkonfigurationen“ wählen Sie „Admini-strativen Vorlagen“ aus. Sie können nunüber das Menü mittels „Aktion Vorla-gen hinzufügen/entfernen“ die Vorlagewuau.adm hinzufügen (Die Datei solltedabei das Datum vom 28.5.2003 oderjünger besitzen.).

Nun erscheint unter dem Punkt „Admi-nistrative Vorlagen – Windows-Kompo-nenten“ der Eintrag „Windows Update“den sie markieren sollten (Siehe Abb. 1).Um die entsprechenden Einstellungen zubearbeiten, führen Sie einfach einenDoppelklick mit der Maus aus. Wichtigist, dass Sie die ersten beiden Optionenauf jeden Fall konfigurieren.

Die erste Option gibt an, ob der Clientdie Updates automatisch herunterladenund auch gleich installieren soll. Weiter-hin können sie bestimmen, wann die In-stallation stattfindet. Wählen sie hier bitte

einen Zeitpunkt an dem ihr Rechner inder Regel eingeschaltet ist (siehe Abb. 2).

Bei der nächsten Einstellung können Sieeinen benutzerdefinierten Pfad für denUpdatedienst angeben. Hier tragen siebitte den Pfad „http://windowsupdate.uni-augsburg.de/“ in beide Felder ein (sieheAbb. 3).

Der dritte Punkt gibt an, wie lange nacheinem Neustart gewartet werden soll,wenn eine vorherige Installation nichtvollständig abgeschlossen worden ist.Verwenden Sie hier die Vorgabe von fünfMinuten.

Mit dem letzten Punkt können Sie ange-ben, dass kein automatischer Neustart er-folgen soll, falls ein Benutzer angemeldetist. Diese Option sollten Sie auf jedenFall aktivieren, da bei einem solchenautomatischen Neustart alle laufendenProgramme ohne Nachfrage geschlossenund eventuell vorhandene Änderungenan Dateien nicht gespeichert werden.

Auf einem Server ist diese Option abermit Bedacht zu wählen, da es vorkom-men kann, dass sich ein Administratornicht abgemeldet, sondern lediglich dieKonsole gesperrt hat. In diesem Fallkönnen keine neuen Updates eingespieltwerden, bis der Rechner manuell neu ge-startet wurde. Deshalb empfehle ich aufServern, dass generell neu gestartet wird.Wie kann man nun feststellen, ob allesordnungsgemäß läuft? Dazu schaut mansich die Log-Datei „Windows Up-date.log“ im Verzeichnis C:\Windows an.Finden sich hier Zeilen wie die folgende,so sollte alles problemlos ablaufen.

Querying software update catalog

from http://windowsupdate.uniaugsburg.de/autoupdate/getmani-fest.asp

Für die nächste Version des SoftwareUpdate Services hat Microsoft geplant,dass sich damit auch wichtige Updatesfür andere Produkte wie z.B. MS Officeverteilen lassen. Bis dahin werden abernur automatische Updates für das Be-triebssystem selbst unterstützt. Sie solltenalso weiterhin regelmäßig auf die Office-Update Seite (http://office.microsoft.com/search/redir.aspx?AssetID=ES790020331031&Origin=HH010693921031&CTT=5)schauen und benötigte Patches von Handeinspielen.

Abschließend wünsche ich ihnen viel Er-folg beim Konfigurieren und somit einsorgenfreieres und vor allem reibungslo-seres Arbeiten.

Abb. 3: Pfad windowsupdate.uni-augsburg.deAbb. 2: Eigenschaften festlegen.

Hier noch eine megawichtige Kurzmit-teilung

Page 23: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums 19

Ansprechpartner

AnsprechpartnerOrganisationsplan des Rechenzentrumsund DV-Betreuer der Fakultäten

Benutzersupport durch das RechenzentrumAn der Universität Augsburg hat sich ein IV-Versorgungssystem etabliert, in dem die Fakultäten und Zentralen Betriebseinheiten je-weils in Eigenverantwortung für ihren Bereich die Beschaffung von Hardware, den Betrieb der Arbeitsplätze und die Benutzerbera-tung organisieren. Das Rechenzentrum ergänzt dieses Versorgungssystem durch die Bereitstellung zentraler Ressourcen, die nichtsinnvoll dezentral angeboten werden können und sorgt durch den Betrieb des Datennetzes für die Basis dieses verteilten DV-Systems.

Durch dieses abgestufte Versorgungssystem ergibt sich auch die Notwendigkeit eines abgestuften Supports für die Benutzer. JedeFakultät und Zentrale Betriebseinheit hat für ihren Bereich einen oder mehrere DV-Betreuer benannt, die die Beratung für ihrenBereich organisieren und koordinieren. Das Rechenzentrum kooperiert mit den DV-Betreuern und wird nur in speziellen Fällen dieBeratung von „Endkunden“ übernehmen können.

In Einzelfällen ist die direkte Kontaktaufnahme mit den zuständigen Spezialisten nicht ausgeschlossen. Bitte denken Sie aber daran,dass eine häufige Unterbrechung der Arbeit dieser Mitarbeiter für Beratungszwecke natürlich auch die Konzentration auf die ei-gentlichen Aufgaben verhindert.

Leitung des Rechenzentrums

Wissenschaftlicher Direktor:Professor Dr. Theo Ungerer

Technisch-Organisatorischer Direktor:Dr. Leopold Eichner

Vertretung:Dr. Markus Zahn

Sekretariat Rechenzentrum:Heidi Marx (Tel. 2000)

Mitarbeiter desRechenzentrumsDie Kontaktaufnahme sollte bitte stetsüber das

Benutzersekretariat des Rechenzentrums

598-2010 – Frau Felgel oder

598-2040 – Frau Kleiner

erfolgen. Sprechzeiten:

Mo. – Fr. 9.00 bis 11.00 UhrMo. – Do. 13.30 bis 15.00 Uhr

Benutzersupport

598-2018 – Theodor Umpfen-bachGunter Abraham Gabriele Kötterle (1/2)Karl Saumweber

Datennetz

Werner FitzDr. Milos LevDieter Machui

Server und Dienste

Thomas BirkeRolf Leye (1/2)Walter TutschkeUrsula WahlDr. Michael WesterburgDr. Markus Zahn

Informationsdienste

Eva Kökeny (1/2)Dr. Annja Zahn

DV-Betreuer der FakultätenBitte beachten Sie die generelle Regelung,dass bei DV-Problemen immer zuerst Ihr DV-Betreuer anzusprechen ist, derdann den Kontakt zum Rechenzentrumherstellt.

Die offiziellen DV-Betreuer sind:

Fakultät für Angewandte Informatik

Geographie: N.N.Informatik: Douglas von Roy

Juristische Fakultät

Mathias Ihn-Danner

Katholisch-Theologische Fakultät

N.N.

Mathematisch-Naturwissen-schaftliche Fakultät

Mathematik: Wolfgang KolbePhysik: Ralf Utermann

Philologisch-Historische Fakultät

Dr. Markus OhlenrothSiegfried Stindl

Philosophisch-Sozialwissen-schaftliche Fakultät

Dr. Markus OhlenrothSiegfried Stindl

Wirtschaftswissenschaftliche Fakultät

Dr. Carl-Martin PreußMatthias Keßler

Zentrale Betriebseinheiten

Bibliothek: Dr. Hans SchoftSportzentrum: Sandra ErdnüßZentrum für Weiterbildung und Wis-senstransfer: Dr. Gerhard Wilhelms

Verwaltung

Jürgen Pitschel

Page 24: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

20

Lehrveranstaltungen

connect 1/2004

Für alle Veranstaltungen ist eine An-meldung notwendig, da die Teil-nehmerzahl begrenzt ist.

Telefonische Anmeldung im Benut-zersekretariat unter Tel. 2040 / 2010.

Wichtige Hinweise: Für die Kurse benöti-gen Sie im allgemeinen ein gültiges Login(RZ-Benutzerkennung) mit Passwort.

Bitte informieren Sie sich rechtzeitig vorKursbeginn, ob die angegebenen Termi-ne eingehalten werden konnten.

1. Einführung in die Benutzung der Rechner im CIP-Pool des RZDer Kurs ist für alle Studierenden ge-dacht, die sich mit der Bedienung derPC’s vertraut machen wollen.

Insbesondere wird das Domänenkonzeptan der Uni erläutert und die Vorgehens-weise beim Login, der Domänen-Aus-wahl, die Kennwortänderung und dieNutzung des zugewiesenen Home-Ver-zeichnisses. Installierte Software richtignutzen, Verzeichnisse und Dateien erstel-len, kopieren, drucken und löschen.Wiederholung an zwei weiteren Tagen!

Dozent: Rolf Leye

Termine: 15.04.2004, 8.30 bis 10.00 Uhrim Raum 1015

2. E-Mail am PCDer Kurs gibt einen knappen Überblicküber die grundsätzliche Funktionsweiseund Nutzung von Electronic Mail undgeht auf die speziellen Gegebenheiten ander Universität Augsburg ein. Die Bei-spiele beziehen sich alle auf das Mailpro-gramm Eudora, das in allen CIP-Poolsinstalliert ist.Vorraussetzung: Studenten müssen Benut-

zerkennungen und Passwort nicht nurhaben, sondern auch kennen.

Dozent: Dr. Leopold Eichner

Termin: 6.04. bis 8.04.2004, 8.30 bis10.00 Uhr im Raum 2034

3. Einführung in HTMLDieser Kurs führt in die Grundlagen vonHTML (Hypertext Markup Language),der Sprache des World Wide Web, ein.Sie lernen das Erstellen von Webseitenvon Hand, d.h. mittels eines einfachenTexteditors. Das Kursziel ist es, die Pro-grammiersprache HTML so zu verstehenlernen, dass Sie darauf aufbauend imSelbststudium den Umgang mit soge-nannten HTML-Editoren erlernen kön-nen. In praktischen Übungen gestaltenSie Ihre ersten eigenen Webseiten. Dabeierhalten Sie einen Überblick über „gutesLayout“ von Webseiten, d.h. welcheGrundregeln zu beachten sind und wieHilfsmittel (z.B. Farben, Grafiken) richtigeingesetzt werden.

Der Kurs richtet sich an Mitarbeiter undStudierende, die Webseiten aufgrunddienstlicher oder privater Aufgabenstel-lungen einrichten wollen.

Dozentin: Dr. Annja Zahn

Termin: 27.04. und 29.04.2004, 9.00 bis11.30 Uhr im Raum 1015

4. Viren-Scanning mit SOPHOS Der Kurs bietet Interessenten die Mög-lichkeit, mehr über die Gefahren derComputerviren zu erfahren und wie mansich davor schützen kann. An der Uni-versität Augsburg findet die Antiviren-software SOPHOS Verwendung. DerenInstallation, Konfiguration und der Ein-satz der Update-Funktion bilden denMittelpunkt des praktischen Teils desKurses.

Lehrveranstaltungendes RechenzentrumsSommersemester 2004

Voraussetzung: Grundkenntnisse im Um-gang mit Windows

Dozent: Thomas Birke

Termin: 1.04.2004, 13.30 bis 16.30 Uhrim Raum 1015

5. Sicheres MailenSobald Mails verschickt werden, könnendiese theoretisch von Unbefugten jeder-zeit gelesen werden. Abhilfe schafftGnuPP. GnuPP ist eine vom Bundeswirt-schaftministerium geförderte kostenloseund für jedermann zugängliche E-MailVerschlüsselungs-Software, die vollstän-dig zum bestehenden PGP Standardkompatibel ist. In diesem Kurs sollenMöglichkeiten – wie E-Mails mittelsGnuPP verschlüsseln und entschlüsselnsowie die daraus resultierenden Konse-quenzen – diskutiert und anhand prakti-scher Übungen vertieft werden.

Dozent: Thomas Birke

Termin: 5./6.04.2004, 13.30 bis 15.30Uhr im Raum 2034

6. Installation einer „Private Firewall“Neben dem Schutz vor Viren gilt es in-zwischen, seinen Rechner vor unbefug-tem Zugriff zu schützen und definierteVerbindungen ins Internet zu ermög-lichen. Dem Teilnehmer werden in die-sem Kurs die Möglichkeiten einer „Priva-te Firewall“ dargestellt und deren Funk-tionsweise erläutert. Neben der Installa-tion wird vor allem die Erstellung vonFilterregeln in der Praxis geübt.

Dozent: Dieter MachuiTermin: 30.03.2004, 14.00 bis 15.30 Uhrim Raum 2034

7. „Windows-Sicherheit“Der Kurs wendet sich an Benutzer desBetriebssystems Windows, die ihren PCals ein besseres Schreibgerät ansehen, mitdem sie ihre Seminar- und Magisterarbei-

Internet

Sicherheit

Page 25: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Zeitschrift des Rechenzentrums 21

Lehrveranstaltungen

ten verfassen, ihre E-Mails verwalten undmit dem sie im Internet surfen.

Ziel des Kurses ist es, den unbedarftenBenutzer auf Gefahren aufmerksam zumachen und ihm einfache Werkzeuge indie Hand zu geben, sich vor ihnen zuschützen.

Hierzu werden die notwendigen Grund-lagen bereitgestellt, wie Benutzerkonten,Zertifikate, NTFS und Verschlüsselung.Die Kursteilnehmer lernen den InternetExplorer richtig zu konfigurieren, daß dieelektronische Post ein sicheres Kommu-nikationsmedium sein kann und wie sieihren PC vor fremden Zugriff schützen.Dozent: Dr. Michael Westerburg

Termin: 30./31.03.2003, 14.00 bis 15.30Uhr im Raum 1015

8. Einführung in Unix / LinuxDer Kurs soll die elementaren Grund-kenntnisse im Betriebssystem Unix,Schwerpunkt Linux vermitteln.

Kursinhalt:

Installation eines Linux-Betriebssy-stems,Unix-Dateibaum,wichtige Dateikommandos,Umgang mit Directories,Zugriffsrechte für Dateien/Direc-tories,Zugriff auf Dateien anderer Be-nutzer.der Editor vi, Überblick zum The-ma Prozesse,Arbeiten im Netz. TCP/IP, telnet,ftp, E-Mail,Administration von Linux-Be-triebssystem (Ausblick: Shellpro-grammierung).

Voraussetzung: Grundkenntnisse im Um-gang mit Rechnern

Dozent: Dr. Milos Lev

Termin: 30.03. bis 1.04.2004, 10.00 bis11.30 Uhr im Raum 2040

9. Einführung in die Datenbank ACCESS

Kursinhalt:

Grundbegriffe der Datenbank-Technik die Arbeitsweise und Menü-Bedienung von ACCESS Erstellen relationaler Datenbanken Berichte erstellen.

Voraussetzung: Sicherer Umgang mit PC’s

Empfehlung: Kauf der RRZN-Broschüre„ACCESS 97“ im Benutzersekretariat desRechenzentrumsDozent: Gunter Abraham

Termin: 2.02. und 4.02.2004, 9.00 bis11.30 Uhr im Raum 2034

10. Erstellen von Präsenta-tionen mit PowerPoint –Elementare EinführungDer Kurs wendet sich an alle Studentenund Mitarbeiter, die an einer elementarenEinführung in Microsoft PowerPointinteressiert sind. Es werden die Techni-ken vermittelt, die für eine rasche Erstel-lung einfacher und doch wirkungsvollerPowerPoint Präsentationen erforderlichsind.

Vorkenntnisse: Kenntnisse in der Bedie-nung der Windows-Oberflächen, mög-lichst Erfahrung im Umgang mit Text-editoren unter Windows.Dozentin: Eva Kökeny

Termin: 31.03. und 2.04.2004, 9.00 bis11.30 Uhr im Raum 2034

11. Einführung in die Statistiksoftware SPSSDas Ziel dieses Kurses ist, am Ende ein-fache statistische Auswertungen mit SPSSdurchführen zu können.

Kursinhalt:

Oberfläche des Programms, Grund-begriffe;Dateneingabe, -definition, -transfor-mation, -selektion;Umgang mit Dateien, Ausgabefen-ster, Syntaxfenster;einfache deskriptive Verfahren und

graphische Darstellungen;spezielle Themen nach Wunsch.

Die Kosten für die Kursunterlagen betra-gen 5 Euro.

Dozent: Theodor UmpfenbachTermin: 13.04. bis 16.04.2004, 10.30 bis12.00 Uhr und 13.30 bis 15.00 Uhr imRaum 2034

12. Einführung in XML und XSLfür Geisteswissenschaftler

Der Kurs wendet sich an alle Studentenund Mitarbeiter, die an einer Einführungin MXL und XSL interessiert sind. Ver-mittelt wird die Syntax der beiden Spra-chen, sowie mögliche Einsatzbereiche an-hand von Beispielen.Dozent: Dr. Markus Ohlenroth

Die Teilnehmer melden sich bitte vordem 1. März 2004 via E-Mail an [email protected], Kursim Raum 1008.

13. Einführung in PerlSeit Jahren ist Perl unter Unix/Linux,Windows und vielen anderen Betriebs-systemen eine der beliebtesten Program-miersprachen, angefangen bei der Pro-grammierung kleiner Kommandozeilen-Tools bis hin zur Entwicklung von kom-pletten Internet-Applikationen. Der Kursgibt eine praktische Einführung in dieSprache, ihre wichtigsten Sprachelemen-te, die Verwendung von regulären Aus-drücken und vieles mehr. Für das Ver-ständnis der Kursinhalte sind Program-mierkenntnisse (z.B. ANSI C) sowieGrundkenntnisse in der Shellprogram-mierung von VorteilDozent: Dr. Markus Zahn

Termin: 30.03. bis 1.04.2004, 14.30 bis16.00 Uhr im Raum 2040

14. Einführung in Open OfficeEinführung in die kostengünstige OfficeSoftware. Kann sie wirklich MS Officeund WordPerfect ablösen?Dozent: Siegfried Stindl

Termin: 14.04. bis 16.04.2004, 10.00 bis12.00 Uhr im Raum 1008

Betriebssysteme

Anwendungen

Page 26: Ausgabe Februar 2004 ISSN 1435-1684 Cnect on€¦ · und Technik, die ihr Bestes tun, um in unserem Ma-schinensaal die Umgebungsbedingungen wieder ins Lot zu bringen. Datennetz –

Plattform

Produkt Personal-Computer Unix-Systeme

Abbyy Texterkennung, Scannersoftware Windows(Fine Reader Pro Office)

Adobe Acrobat, Photoshop, GoLive u.a. Windows, Mac nur einige Produkte

Amos *) Lineare Modelle, Pfad-, Kausalitätsanalyse Windows

Answer Tree *) Klassifizierung anh. v. Entscheidungsbäumen Windows

Autodesk AutoCAD, Characterstudio, 3D Studio Max Windows

AVS Visualisierungssystem Windows alle Plattformen

Borland (FuLP) Delphi, C++, JBuilder, Kylix u.a. Windows, DOS

Clementine DataMining Toolkit Windows

Corel CoralDraw, WordPerfect Office u.a. DOS, Windows, Mac

DCE/DFS Distributed Computing Environment Windows NT IBM AIX, RedHat Linux

f90 Compiler Fortran-90-Compiler der Fa. NAG Linux

IBM-Software Compiler und weitere Software der Fa. IBM IBM AIX

IDL Grafik- und Bildverarbeitung Windows, Linux alle Plattformen

IRIS Explorer Visualisierungssystem WindowsNT, Linux SGI IRIX, IBM AIX

MacOSx Apple-Betriebssystem Macintosh

Macromedia DreamWeaver, Flash, Director u.a. Windows, Macintosh

Maple *) Computer-Algebra-System alle Plattformen alle Plattformen

MATHEMATICA Computer-Algebra-System alle Plattformen alle Plattformen

MATLAB Math.-techn. Ber., Visualisierung, Simulation alle Plattformen alle Plattformen

Micrografx Verschiedene Produkte des Bereichs Grafik Windows

Microsoft (Select) Microsoft-Software aus den Bereichen DOS, WindowsAnwender-, System- und Server-Software Macintosh

NAG Unterprogrammbibliothek zu Numerik Linux alle Plattformenund Statistik in Fortran77, Fortran90, C

Pro/Engineer CAD/CAM-3D-Modellierer Windows alle Plattformen

Scientific Word Textverarbeitung auf LaTeX-Basis Windows

SOPHOS Anti-Virus Software zum Schutz gegen Computerviren alle Plattformen

SPSS *) Statistik-Programmsystem Windows

SPSS Science *) Statistik-Software-Pakete (SigmaPlot, Windows, MacinthoshSigmaStat, SigmaScanPro)

StarOffice Textverarbeitung, Tabellenkalkulation,Grafik, Präsentation

Symantec PcAnywhere, Norton-Prod., Anti-Virus u.a. Windows

TUSTEP System von Textverarbeitungsprogrammen DOS, Linux, Windows

22

Softwarelizenzen

connect 1/2004

Campus- und SammellizenzenEs können mehrere Software-Produkte für Zwecke der Lehre und Forschung – *) auch für Studierende – zu günstigen Bedingun-gen über uns bezogen werden. Nähere Informationen zu den aufgeführten Software-Produkten erhalten Sie im Internet unterhttp://www.rz.uni-augsburg.de/service/softwarebezug.shtml oder unter Tel: 598-2042 (Frau Kötterle) oder -2018 (Herr Umpfenbach).