ZIDline 01

52
Nr. 1 / Juni 1999 INFORMATIONEN DES ZENTRALEN INFORMATIKDIENSTES DER TU WIEN Netz- und Systemsicherheit Statusbericht Telekommunikationsanlage Linux – eine Alternative ? Entwicklung Internet-Service für Studierende

description

Die Zeitschrift des Zentralen Informatikdienstes der TU Wien.

Transcript of ZIDline 01

Page 1: ZIDline 01

Nr. 1 / Juni 1999

INFORMATIONEN DES ZENTRALEN INFORMATIKDIENSTES DER TU WIEN

Netz- und Systemsicherheit

Statusbericht Telekommunikationsanlage

Linux – eine Alternative ?

Entwicklung Internet-Service für Studierende

Page 2: ZIDline 01

Seite 2 – Juni 1999 – ZIDline 1

Inhalt

Netz- und Systemsicherheit . . . . . . . . . . . . . . . . . . . . . . 3

Firewall und Internet Security an der TU Wien . . . . . . . 6

Plattformunterstützung durch die AbteilungStandardsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Statusbericht Telekommunikationsanlage . . . . . . . . . . 10

Verrechnung der Telefonentgelte . . . . . . . . . . . . . . . . . 14

Erfahrungen mit SGI Origin2000 . . . . . . . . . . . . . . . . 17

Linux, eine Alternative ? . . . . . . . . . . . . . . . . . . . . . . . 19

Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

10 Jahre Wählleitungen . . . . . . . . . . . . . . . . . . . . . . . . 28

Das Internetservice für Studierende der TU Wien . . . . 35

Wie schnell sind schnelleFourier-Transformationen ? . . . . . . . . . . . . . . . . . . . . . 43

Personelle Veränderungen . . . . . . . . . . . . . . . . . . . . . . 48

Server-Zertifikate des Zentralen Informatikdienstes . . 49

Wählleitungen / Auskünfte, Störungsmeldungen /Öffnungszeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Personalverzeichnis, Telefonliste, E-Mail-Adressen . . 51

Impressum/Offenlegunggemäߧ25Mediengesetz:

Herausgeber, Medieninhaber:Zentraler Informatikdienstder Technischen Universität Wien

Grundlegende Richtung: Mitteilungen des ZentralenInformatikdienstesder Technischen Universität Wien

Redaktion: Irmgard Husinsky

Adresse: Technische Universität Wien,Wiedner Hauptstraße 8-10, A-1040 WienTel.: (01) 58801-42014, 42001Fax: (01) 58801-42099E-Mail: [email protected]: http://www.zid.tuwien.ac.at/zidline/

Druck: HTU Wirtschaftsbetriebe GmbH,1040 Wien, Tel.: (01) 5863316

Editorial

Sie haben vielleicht die Zeitschriftschon seit längerer Zeit abonniert und die Zusendung ei-ner neuen Ausgabe erwartet. Was Sie nun in Händen hal-ten, ist die erste Ausgabe der ZIDline, der Nach-folgezeitschrift der PIPELINE, die nicht mehr fortgesetztwird. Im Zuge des Inkrafttretens des neuen Universi-tätsorganisationsgesetzes an der Technischen Universitätam 1. 1. 1999 wurde das EDV-Zentrum zum Zentralen In-formatikdienst (kurz: ZID). Diese Gelegenheit haben wirergriffen, unsere traditionsreiche Zeitschrift mit einemneuen Namen und modernisiertem Layout zu versehen.

Ein wesentlicher Punkt der Öffentlichkeitsarbeit desZentralen Informatikdienstes ist die Präsentation im Web,wo Information zu allen Diensten des ZID sowie Newsangeboten und laufend aktualisiert werden. Das monatli-che Mitteilungsblatt informiert die Institutsvorstände undFunktionäre der TU Wien über das jeweils Neueste inKürze. Zur Dokumentation der Verwendung der zentralenApplikationsserver des ZID wird alljährlich eine Bro-schüre mit Berichten über die größten Anwenderprojekteerstellt. Zu aktuellen Themen werden Veranstaltungen or-ganisiert.

Für aktuelle Meldungen, zum Nachschlagen von Infor-mationen, Anleitungen etc. ist das Web das geeigneteMedium. In unserer Zeitung, die zweimal jährlich er-scheinen wird, wollen wir uns auf Analysen und Hinter-grundberichte konzentrieren und Schwerpunkte behan-deln. Selbstverständlich gibt es weiterhin auch eine Web-Version.

Wir bemühen uns ab sofort, die neue deutsche Recht-schreibung konsequent anzuwenden.

Kurz zum Inhalt dieser Ausgabe: Ein Schwerpunkt istdie zunehmende Bedeutung von Sicherheitsmechanismenin Rechnernetzen. Das Titelbild zeigt einen Ausschnittaus der geplanten Lösung mit einem Firewall. Ausführli-che Berichte dokumentieren die Entwicklung des Inter-net-Service für Studierende und des Wählleitungszugangszur TU Wien. Ferner finden Sie aktuelle Informationenzum Status der Telekommunikationsanlage der TU Wienund der Plattformunterstützung der Abteilung Standard-software. Analysen gibt es zu den Themen Linux undWindows 2000.

Die Zusendung dieser ZIDline erfolgt an alle Abon-nenten der PIPELINE, wobei wir versucht haben, auchden neuen Instituten und Abteilungen an der TU die ent-sprechenden Personen zuzuordnen. Bitte teilen Sie unsmit, falls Ihre Adresse nicht mehr richtig ist (per E-Mail:[email protected], per Telefon: 58801-42014 oderüber die Web-Seite der ZIDline: http://www.zid.

tuwien.ac.at/zidline/).

Ich würde mich auch über Rückmeldungen freuen, wieIhnen die neue ZIDline gefällt.

Irmgard Husinsky

Page 3: ZIDline 01

Netz- undSystemsicherheitUdo Linauer

Am Zentralen Informatikdienst der Technischen Universität Wien wurde mit Beginn des heurigenJahres die Position eines Beauftragten für Netz- und Systemsicherheit geschaffen.

Die Beweggründe dafür waren vielfältig, zum Erstenfinden wir bei uns durch die vorgegebenen Aufgaben ei-nen besonders intensiven und weit ausgebauten Einsatzvon EDV jeglicher Art vor. Dieser Größe zollten Hackerwie auch E-Mail-Spammer wiederholt Tribut. Die Ha-ckerproblematik schafft tagesaktuell viele Aufgaben fürden Sicherheitsbeauftragten: reaktive � das Aufspürenvon Hackern und betroffenen Rechnern � wie auch aktiveBeratung bei der Installation, Security-Checks, Fire-walls und vieles mehr. Weitere Bedrohungen gehen vonTrojanischen Pferden und Viren aus. Mindestens eben-so wichtig ist aber auch der Bedarf an Sicherheitskon-zepten im größeren Rahmen, zeitlich wie auch organisa-torisch. Verschlüsselung, digitale Signaturen und Zer-tifikate sind Gesprächsthema für eine breite Öffentlich-keit. Die Adaption für die Technische Universität Wienzählt zu den Agenden des Sicherheitsbeauftragten. Esbleiben zuletzt noch die Bereitstellung von redigierten In-formationen und die Organisation von Informationsver-anstaltungen als weitere interessante Betätigungsfelderzu erwähnen.

Die Hackerproblematik (UNIX)

Wie bereits erwähnt, kommt es laufend zu Hacker-attacken auf Rechner an der TU Wien. Die Attacken tre-ten schubweise auf und konzentrieren sich zur Zeit vor-wiegend auf Computer mit dem Betriebssystem Linux.Ein nicht geringer Teil führt zum Erfolg (seit Beginn desJahres wurden mir ca. 30 Fälle bekannt). Neben demVerlust der Kontrolle über den eigenen Computer ist dasvielleicht größte ˜rgernis, dass �gehackte� Rechner alsBasis für weitere Attacken benutzt werden, was zu vie-len, teils wütenden E-Mails von Dritten führt. Es zeigtesich, dass auch professionelle Systemadministratorendurch diese neue Problematik vor große Probleme ge-stellt wurden, denen sie trotz ihrer hohen Fachkompetenznicht immer gewachsen waren. Mitarbeiter, für die dieBetreuung von Rechnern nur eine Nebenbeschäftigungdarstellt, haben dementsprechend noch mehr Bedarf anHilfe, wobei meistens, gleichgültig ob es sich um Voll-zeit- oder Teilzeitadministratoren handelte, Problembe-

wusstsein vorhanden war, im gleichen Atemzug aberZeitmangel als häufigstes Argument für Mängel benanntwurde. Der Aufwand, der getrieben werden muss, um zu-mindest bei den wichtigsten sicherheitsrelevanten Berei-chen am Stand der Technik zu bleiben, ist tatsächlichenorm. Der schnelle Wechsel von Programmversionenund das fast noch schnellere Auffinden von Schwachstel-len in neuen Versionen durch Hacker verlangen nach ei-ner steten Beobachtung einschlägiger Informations-quellen. Hierbei kann man davon ausgehen, dass im All-gemeinen Neuigkeiten zuallererst in diversen Foren imInternet publiziert werden (Newsgroups: news://

comp.security.unix, Web: http://www.cert.org/etc.). Man kann sich also nicht darauf verlassen, vomHersteller oder Servicepartner rechtzeitig informiert zuwerden. Bei Freeware und Public Domain ist solche Un-terstützung zumeist gar nicht vorgesehen. Die Menge derangebotenen Informationen ist immens und verlangt sehroft genaue Kenntnis der Betriebssysteme und Applikatio-nen. Da ich natürlich nicht alle Betriebssysteme und Ap-plikationen gleich gut beherrschen kann, sehe ich hiermeine Aufgabe in der Vermittlung zwischen hilfesuchen-den Mitarbeitern oder auch Studenten und den kompeten-ten Mitarbeitern am Zentralen Informatikdienst.

Welche Hilfe kann ich Ihnen darüber hinaus anbieten?Zwei wesentliche Merkmale machen einen �sicheren�Rechner aus: einerseits eine saubere Installation, anderer-seits die kontinuierliche Wartung und Überprüfung desSystems. Installation Guides gibt es jede Menge, Ver-weise auf ausgewählt gute Informationen können Sieunter http://www.zid.tuwien.ac.at/security/

security.html für Windows NT und Linux finden.Wartung ist notwendig, Patches müssen eingespielt wer-den, Zugriffsrechte müssen den Gegebenheiten angepasstwerden. Als hilfreich beim Auffinden von Schwachstel-len erwiesen sich Programme für Security Checks,Portscans und dergleichen (z.B. Satan). Um Ihnen beider Wartung Ihrer Systeme behilflich zu sein, beschlos-sen wir, solche Systeme zu evaluieren und ein geeignetesanzuschaffen. Der Evaluationsprozess ist noch nicht ab-geschlossen, sehr bald aber werden wir Ihnen eine kos-tenlose Sicherheitsüberprüfung Ihrer Systeme und diedazugehörige Beratung als Service anbieten können.

ZIDline 1 – Juni 1999 – Seite 3

Page 4: ZIDline 01

Die Hackerproblematik(MS Windows) und Viren

Während auf UNIX-Systemen Hacker primär durchmehr oder weniger brutale Attacken auf Schwächen inder Software (imapd, mountd, ftpd etc.) Zugriff erlangen,gelingt es ihnen bei MS Windows-PCs zumeist durch dieVerbreitung manipulierter Software, sogenannter Trojani-scher Pferde (z.B. �NetBus�, �Back Orifice�, siehe auchhttp://www.symantec.com/avcenter/warn/

backorifice.html). Die Folgen sind dieselben, dasAuffinden am besten mittels Port Scanner zu erreichen(s.o.).

Viren sind beinahe ausschließlich auf Rechnern mitBetriebssystemen von Microsoft zu finden. Im Wider-spruch zu den häufigen Pressemeldungen über diverseKillerviren steht die geringe Anzahl solcher Meldungenaus dem Bereich der TU Wien, zumindest mir gegenüber.Da ich nicht glaube, dass wir gegen Viren immun sind,empfehle ich, Antivirensoftware in Kombination mit ei-nem den Umständen angepassten Backupkonzept flä-chendeckend einzusetzen. Die Kosten dafür sind gering.(Software z. B. unter http://swd.tuwien.ac.at/

css/angebot.html). Man unterscheidet zwischenScanner und Shields. Virenscanner durchsuchen neuein-zuspielende Software (E-Mail, Web, Disketten) nach be-kannten Viren. Klarerweise muss die Datenbank derbekannten Viren immer auf aktuellem Stand gehaltenwerden. Die Erkennungsrate ist hoch, der Aufwand fürdas Update der Virendatenbank nicht gering. Um demAdministrator zu entlasten, kommen vermehrt Update-Automatismen zum Einsatz. Virenschilder (Shields) ver-suchen, typische Symptome von Virenbefall zu erkennen.Es wird also nicht nach fixen Mustern gesucht sondernvielmehr nach allgemeinen, wie etwa die Veränderungder Größe von Dateien. Der Vorteil dieser Methode be-steht darin, dass prinzipiell auch brandneue, unbekannteViren erkannt werden können, zu ihren Schwächen zählt,dass es durchaus auch zu Fehlalarmen kommen kann.

Firewalls

Aus dem Blickwinkel des Sicherheitsbeauftragten istdie Sicherung eines weitgehend dezentral organisiertenNetzes (dazu zähle ich die freie Wahl der Hardware, derBetriebssysteme etc. auf Institutsebene), das möglichstviele Freiheiten gestattet (Betrieb eines Mail-Servers,Proxys u.ä.), eine diffizile Aufgabe. Trotz dieser Vorga-ben muss die Anzahl der sicherheitsrelevanten Vorfällegesenkt werden. Um dies zu erreichen, müssen wir, wiebereits beschrieben, die Qualität der installierten Systemeverbessern. Hilfreich bei der Erhöhung der Systemsicher-heit ist der Einsatz von Firewalls und ähnlichen Werk-zeugen (z. B.: Packet Filter). Institutsfirewalls sindbereits auf Eigeninitiative im Einsatz und leisten guteDienste. Meiner Meinung nach ist das Institut auch diegeeignete Organisationseinheit für den Einsatz eines Fire-walls. Universitätsweit können nur einige wenige Proto-kolle oder Services durch einen Firewall gesperrt werden,vor allem das Abblocken von Denial of Service Attacksfür den ganzen Campus ist auf dieser Ebene sinnvoll.Auf Institutsebene kann viel restriktiver festgelegt wer-

den, was gebraucht wird und was nicht. Ein derartigesKonzept kann aber nur vom Institut selbst implementiertund in Folge gewartet werden. Der Betreiber des TUNETstellt die geeignete Netzstruktur zur Verfügung, der Si-cherheitsbeauftragte kann beratend tätig sein.

Verschlüsselung, digitaleSignaturen und Zertifikate

Bei vielen beobachteten Hackerattacken wurden Pass-wort-Sniffer installiert. Auf diese Weise konnten die Ha-cker auch Zugang zu an sich �sicheren� Rechnern erlan-gen. Unverschlüsselte E-Mails können bei der Übertra-gung wie auch am Mail-Server auf einfache Weise vonUnberechtigten gelesen werden. Es scheint uns daher an-gebracht, daran zu arbeiten, den Mitarbeitern und Studen-ten optimale Bedingungen für den Einsatz von Ver-schlüsselungstechnologien für die sichere Datenkommu-nikation zu bieten. Da eine abschließende Berurteilungüber die Art des Einsatzes von solchen Technologien aufder Technischen Universität Wien noch nicht zur Verfü-gung steht, möchte ich zur Einstimmung mit einer klei-nen Einführung zu gebräuchlichen Kryptoverfahrenfortfahren. Ich werde dabei an dieser Stelle nicht im De-tail auf spezielle Programme oder Protokolle eingehen(Übersicht Tabelle 1) sondern versuchen, wichtige Be-griffe und Problematiken allgemein zu behandeln.

Login,Filetransfer

Mail Web Ecash

Applicationlayer

SSH,Kerberos

PGP,S/MIME, PEM

HTTPS,SHTTP SET

Transportlayer SSL, TLS

Internetlayer IPsec, SKIP

Networklayer Krypto-Boxes, Hardware-Encryption

Tab.1: vereinfachtes OSI-Schichtenmodell

Verschlüsselung kann auf unterschiedlichen logischenEbenen des Datenverkehrs zum Einsatz kommen. Vielender gebräuchlichen Technologien gemeinsam ist die Ver-wendung von asymmetrischen Verschlüsselungsverfahren.

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren basierenauf einem mathematisch zusammenhängenden Schlüssel-paar, wobei der eine Schlüssel zum Verschlüsseln, derandere zum Entschlüsseln verwendet wird. Bei ausrei-chender Schlüssellänge kann man keinen der beidenSchlüssel aus dem jeweils anderen rechnerisch ermitteln.Beide Schlüssel eignen sich sowohl zum Ver- als auchzum Entschlüsseln, allerdings kann ein mittels eines derbeiden Schlüssel erzeugtes Kryptogramm (verschlüssel-ter Text) nur mit dem jeweils anderen wieder entschlüs-selt werden. Einer der beiden Schlüssel wird alsChiffrierschlüssel öffentlich bekanntgegeben und alsPublic Key (PK) bezeichnet. Der andere, der zum Ent-schlüsseln dient, wird von seinem Besitzer geheimgehal-ten und deshalb auch Secret Key (SK) genannt.

Seite 4 – Juni 1999 – ZIDline 1

Page 5: ZIDline 01

Möchte ein Sender S einem Empfänger R eine gehei-me Nachricht schicken, muss er sich zunächst den PublicKey des Empfängers (PKR) verschaffen. Dies kann überE-Mail oder einen Key Server geschehen. Der Senderverschlüsselt seine Nachricht mit diesem PKR undschickt das Kryptogramm an R. Da nur R den passendenSecret Key SKR besitzt, kann auch nur er mit diesem dieNachricht wieder entschlüsseln. Die Übermittlung desPublic Keys (PKR) beim Erstkontakt ist unkritisch, dadieser nicht zum Entschlüsseln verwendet werden kann.Dies ist der große Vorteil gegenüber symmetrischen Ver-fahren, bei denen die Übermittlung des Schlüssels ver-traulich sein muss. Es existiert nämlich nur ein Schlüssel,der sowohl zum Verschlüsseln als auch zum Entschlüs-seln verwendet wird. Fällt allerdings SKR in falsche Hän-de, gilt das Schlüsselpaar als kompromittiert und kannnicht mehr verwendet werden. Ein großer Nachteil ge-genüber symmetrischen Verfahren besteht im hohen Re-chenaufwand und der damit verbundenen niedrigenPerformance. Es werden daher oft kombinierte Verfahrenverwendet, bei denen ein einmaliger, mit dem asymmetri-schen Schlüssel verschlüsselter, symmetrischer SessionKey zwischen den beiden Kommunikationspartnern aus-getauscht wird, der in Folge zur Verschlüsselung derKommunikation dient (z.B. SSL).

symmetrisch asymmetrisch

DES, TripleDES, IDEA, CAST,Blowfish

RSA,DH/DSS (Diffie Hellmann)

Typische Schlüssellänge:40, 56, 128, 168

Typische Schlüssellänge:512, 768, 1024, 2048, 4096

Tab.2: Verschlüsselungsverfahren

Die Schlüssellänge erlaubt keinen direkten Schluss aufdie Schlüsselstärke, so ist laut Phil Zimmermann, demSchöpfer von PGP, ein RSA-Schlüssel der Länge 3000in etwa gleich schwer zu brechen wie ein TripleDES-Schlüssel mit der Länge 168. Bei kombinierten Verfahrenist dieses Faktum zu beachten, da eine falsche Wahl derSchlüssellängen die Sicherheit nicht erhöht, sehr wohlaber die Verschlüsselungsdauer.

Digitale Signaturen

Einige Public Key-Verfahren eignen sich auch zumErzeugen sogenannter digitaler Signaturen. Eine digitaleSignatur wird an die Nachricht oder Datei angehängt undgewährleistet einerseits deren Unverändertheit (Integri-tät), andererseits die Identität des Senders. Damit ist sieder echten Unterschrift insofern überlegen, als diese nichtin solch hohem Grad garantiert, dass der unterzeichneteText nachträglich nicht mehr manipuliert werden kann.Wie funktioniert die digitale Signatur?

Von der Nachricht wird mittels einer Einweg-Hash-funktion eine Prüfsumme (Fingerprint) gebildet. Zu die-sen Hash-Funktionen zählen MD5, SHA1 und RI-PEMD160. Die Art der Hashfunktion garantiert, dasseine geringfügige ˜nderung der Nachricht (z.B. Datum)eine markante ˜nderung des Fingerprints zur Folge hat.Es ist also fast unmöglich, die Nachricht sinnvoll zu ver-ändern, ohne den Fingerprint zu verändern. Der Finger-print kann als sicheres Siegel für die Unverfälschtheit derNachricht M angenommen werden. Im nächsten Schritt

wird der Fingerprint mit dem Secret Key SKS desSenders S verschlüsselt. Dies stellt sicher, dass M auchwirklich von S signiert wurde. Der Empfänger kann dieSignatur nur mit dem passenden Public Key PKS desSenders S wieder entschlüsseln. Da aber nur S SKS be-sitzt, ist sichergestellt, dass M auch nur von S signiertworden sein kann.

Probleme der Public Key-Verfahren® Zertifizierung

Noch vor dem bereits erwähnten hohen Rechenauf-wand, ist das Hauptproblem die Sicherstellung der Identi-täten von R und S. Die meisten Programme erlauben einelokale Schlüsselgenerierung (z. B.: PGP, OpenSSL (siehehttp://www.openssl.org/)), wobei die Identifizie-rung meist über Namen der Person bzw. des Servers undE-Mail-Adresse erfolgt. Es ist also leicht, sich für eineandere Person auszugeben, indem man bei der Schlüssel-generierung einen fremden Namen verwendet. Analogkann ein fremder Hostname verwendet werden. Ist einsolchermaßen gefälschter Schlüssel einmal akzeptiert,greift die Sicherheit durch den einmaligen Secure KeySK nicht mehr. Es sollten daher zur Gewährleistung derAuthentizität immer zwei von einander unabhängige In-formationskanäle verwendet werden (E-Mail und Tele-fon, Home Page und FAX etc.). Da der Aufwand dazumit der Anzahl der Schlüssel zunehmend steigt, wurdenzwei unterschiedliche Ansätze zur Lösung dieser Proble-matik entwickelt.

Der Eine wird Web of Trust genannt. Es werden da-bei nur Schlüssel persönlich bekannter Personen akzep-tiert, bzw. Schlüssel, die von solchen Bekannten ak-zeptiert werden. Auch dieser Vorgang nennt sich Signie-ren, da man tatsächlich den fremden Public Key mit sei-nem eigenen Secret Key unterschreibt. Die bestätigendeUnterschrift wird als Zertifikat bezeichnet. Dieses de-zentrale Netzwerk lebt von der Ehrlichkeit seiner Mit-glieder und hat sich beim Einsatz von PGP als gut funk-tionierend erwiesen.

Beim zweiten Ansatz übernimmt eine zentrale Zertifi-zierungsstelle � Certificate Authority (CA) � die Zerti-fizierung. Eine (oder mehrere) Registrierungsstellen �Registration Authority (RA) � überprüfen die Identitätder Teilnehmer und leiten deren Schlüssel an die Certifi-cate Authority zur Zertifizierung weiter, sofern keineVerstöße gegen die Policy vorliegen. In dieser Policywerden Rechte und Pflichten von Certificate Authorityund Kunden definiert, wie z. B: Bestimmungen zur Qua-lität der Schlüssel, Sicherheitsvorkehrungen der CA, so-wie der Betrieb eines Key Servers zur Publikation neuerund Rückruf nicht mehr gültiger Schlüssel.

Certificate Authority und Registration Authority kön-nen gegebenenfalls in derselben Institution realisiert wer-den. Vorteil dieser Methode ist die bessere Überprüfungder Schlüssel, deren Güte auch durch die Definition inder Policy festgelegt und nachlesbar ist, sowie der Um-stand, dass man sich nur mehr über die Vertrauenswür-digkeit einer Stelle, nämlich der CA, informieren muss.Da im Rahmen der Kommerzialisierung der Kryptotech-niken (E-Commerce, E-Government) in nächster Zeitauch bei uns gesetzliche Regelungen zu erwarten sind,kann von einer gewissen Qualität dieser Services ausge-

ZIDline 1 – Juni 1999 – Seite 5

Page 6: ZIDline 01

gangen werden. Der organisatorische Aufwand der Schlüs-selverwaltung wandert vom Benutzer zur Zertifizierungs-stelle, die in der Regel dafür ein Entgelt verlangen wird.Relativ neu, und durch das strenge deutsche Signaturge-setz (1997) gefördert, ist der technisch an sich vernünfti-ge Einsatz von Chipkarten zur sicheren Speicherung desSecret Keys. Kolportierte Preise von öS 800.-/Jahr für einZertifikat auf der Chipkarte exklusive der Kosten für dieChipkartenleser lassen jedoch erwarten, dass der Einsatzvorerst auf gewisse sensitive Bereiche beschränkt bleibt(E-Government). Ein geplanter Einsatzbereich ist derEinsatz von Zertifikaten als Ersatz für die TAN-Briefe imE-Banking. Es sollte an dieser Stelle wiederholt werden,dass das Service der Zertifizierungsstelle primär dieÜberprüfung der Identität einer Person und der eindeuti-

gen Zugehörigkeit eines Schlüssels zu dieser Person ist.Die Korrektheit dieser Angaben bestätigt sie durch einZertifikat. Zertifizierung per E-Mail-Anfragen, wie sie injüngster Zeit immer häufiger angeboten wird, ist daherein Humbug und gefährdet den Erfolg dieser an sichgroßartigen Technologie.

Quellen und AdressenSecurity Home Page am ZID:http://www.zid.tuwien.ac.at/security/

E-Mail: [email protected]

[email protected]

Firewall und Internet Securityan der TU WienElisabeth Donnaberger, Johann Kainrath

Um die Integrität eines Netzwerkes zu sichern, muss in die Netzwerkinfrastruktur – neben der im-plizit vorhandenen – zusätzlich Sicherheit etwa in der Form eines Firewalls implementiert werden.Dies kann durch eine eigene dedizierte Hardware oder den Einsatz einer Firewall-Software auf ei-ner Plattform wie Gateway-Maschinen (Router, Rechner mit mehreren Interfaces) geschehen.

Firewalls bieten Sicherheit beim Management und beider Kontrolle aller Verbindungen zwischen verschiede-nen Netzwerkbereichen bzw. Netzwerksegmenten. Typi-scherweise verfügt ein Firewall über mehrere Interfaces(gleich einem Router), wobei man die innere durch denFirewall abgesicherte Zone das Inside Network (oderauch �Protected Network�) nennt. Im Falle der TU Wienist dies das TUNET. Die Seite gegenüber, also außerhalbdes Firewalls, stellt das Outside Network (oder auch�Unprotected Network�) dar, an der TU Wien im Kon-kreten der Internet-Anschluss zum ACOnet bzw. IBMGlobal Network. Neben diesen Netzwerkbereichen kannein Firewall auch weitere mehr oder weniger geschützteSegmente (sprich Interfaces) haben, diese nennt man Pe-rimeter Netzwerkbereiche. Hauptaufgaben eines Firewallssind die Erkennung und der Schutz vor Angriffen aufNetzwerk- bis hin zur Applikationsebene (Abwehr vonDenial of Service Attacken, Verhinderung von Mail-Spams und Port Scans). Methoden zur Kontrolle des Da-tenflusses reichen von einfachen Access-Listen auf Rou-tern (�stateless� Packet Filtering, jedes einzelneDatenpaket muss für sich bestimmte Kriterien erfüllen)bis hin zu sogenannten �Stateful Packet� Filtering Me-thoden (kein Paket kann den Firewall passieren, welches

nicht einer Verbindung zuordenbar ist bzw. einen defi-nierten Status hat). Alle Versuche, den Firewall unerlaubtzu durchdringen, werden mit entsprechenden Logging-Mechanismen aufgezeichnet.

Content Filtering und Network Address Translationsind nur einige weitere Möglichkeiten zur Steigerung derSicherheit im internen Netzwerk-Bereich.

Wie im gesamten Internet traten auch an der TU Wienin der Vergangenheit Vorfälle im Netzwerk auf, die demThema Sicherheit in Rechnernetzwerken angehören. Zuden häufigsten Attacken neben echten Einbrüchen inRechner gehören sogenannte Denial of Service Attackenund Mail-Spamming. Schon alleine um einige dieser ge-zielten Attacken auf die Verfügbarkeit von Netzwerk-diensten abwehren zu können, muss aus der Sicht desNetzwerkbetreibers mit proaktivem Management auf po-tentielle Angriffe reagiert werden. State-of-the-Art inheutigen Netzwerken ist der Einsatz von Firewalls.

Die konkrete Implementierung eines Firewalls in einso komplexes Netz wie das der TU Wien muss jedoch imVorfeld genau durchdacht sein. So ist eine sogenannteSecurity Policy für die gesamte TU Wien von der Tech-

Seite 6 – Juni 1999 – ZIDline 1

Page 7: ZIDline 01

nischen Universität selbst zu diskutieren und zu installie-ren, ohne deren Vorhandensein der sinnvolle Einsatzeines Firewalls in Frage gestellt ist. Dies ist auch die vor-herrschende Meinung bei praktisch allen Internet Service-providern. Eine besondere Komplexität ergibt sichdadurch, dass die TU Wien über eine redundante Inter-net-Anbindung an zwei Serviceprovider (ACOnet, IBMGlobal Network) verfügt.

Ein Firewall darf auf keinen Fall die im Netz imple-mentierte Redundanz und somit Service-Qualität für sei-ne Benutzer zunichte machen, und natürlich auch nichtdie Performance des Netzes schmälern sondern er sollteja die von Instituten und Organisationen der TU Wienüber das Netz zur Verfügung gestellten Services (Mail,News, WWW und FTP Services, kritische allgemeineServices wie Nameservice und Timeservice) in höchst-möglichem Maße schützen.

Um diesen Schutz bieten zu können und nicht-autorisierte Verbindungen zwischen Netzwerkbereichenzu verhindern, muss sämtlicher Verkehr durch den Fire-wall laufen. Nur dadurch ist eine Kontrolle sicherzustel-len. Da bei solch einer richtigen Firewall-Implemen-tierung kein direkter Verkehr von außen nach innen mög-lich ist, muss eine Zone existieren, wo interne und exter-ne Systeme miteinander kommunizieren können. Dieserneutrale Meeting Point wird durch die sogenannte DMZ

(Demilitarized Zone) realisiert. Typischerweise sind indiesem Perimeter Netzwerkbereich WWW, FTP undMail-Server für die Outside Internet Services angesiedelt.Man spricht dabei in speziellen Fällen auch von Bas-tionsrechnern. Hier sind auch die Nameserver für die vonaußen kommenden (quasi öffentlichen) Anfragen plat-ziert. Dieses sogenannte Perimeter Network kann mit un-terschiedlichem Sicherheitslevel konfiguriert werden.Dies ist mit höchster Sicherheitsstufe gleich dem InsideNetwork bis hin zur geringsten des Outside Networkmöglich.

Der Verkehrsfluss durch den Firewall teilt sich imWesentlichen in zwei Arten von Verbindungen (Connec-tions). Bei Outbound Connections sitzt der Client (Initia-tor einer Verbindung) quasi auf einem Interface mit einerhöheren Sicherheitsstufe als der Server (Empfänger). DasInterface mit der höchsten Sicherheitsstufe ist immer dasInterface zum Inside Network, das mit der niedrigstenzum Outside Network. Die Demilitarized Zone im Peri-meter Netzwerkbereich kann je nach Erfordernissen zwi-schen diesen Sicherheitsstufen variieren. Inbound Con-nections (Verbindungen von außen nach innen, i.e. Ver-bindungen, wo der Initiator in einem Netzwerk mit gerin-gerer Sicherheit sitzt als der Empfänger) sind bis aufexplizit erlaubte (sogenannte Conduits) verboten. Im Sze-nario der TU Wien, wie in der gezeigten Abbildung dar-

gestellt, handelt es sich beimOutside Network um das Internet(ACOnet, IBM Global Network),das Inside Network umfasst dasTUNET. In der DMZ sind vorerstder Mail-Bastionsrechner sowieein externes Nameserver-Paar (tu-namec, tunamed) angesiedelt. Einweiterer Vorteil dieser DNS Rea-lisierung ist, dass die internen Na-meserver von außen nicht mehrdirekt erreichbar sind und dahernicht direkt Hackerattacken aus-geliefert sind. Ein weiterer Bau-stein zur Steigerung derNetzwerksicherheit ist NAT (Net-work Address Translation). Ur-sprünglich wurde NAT ent-wickelt, um der immer größerwerdenden Knappheit an IP-Adressen im Internet entgegenzu-wirken, damit können interne IP-Adressen in weltweit im Internetgültige Adressen umgewandeltwerden. Durch den Einsatz vonNAT in Verbindung mit externenNameservern in der DMZ kanndie interne Netzwerktopologieund die IP-Domain versteckt wer-den und dem Internet gegenübersomit eine komplett andere Sicht-weise des Netzes präsentiert (vor-gespiegelt) werden. Damit sindHackerattacken durch Nichtkennt-nis der exakten Netzwerkinfra-strukur zusätzliche Barrieren inden Weg gestellt.

ZIDline 1 – Juni 1999 – Seite 7

100 MBit/s

DMZ

Mail-Bastions-rechner

Internet

100 MBit/s

TUNET

WWW/FTP Services

Perimeter Network(Demilitarized Zone)

Inside Network

externe Nameserver

Outside Network

SMTP

DNS

Firewall und Internet Security

Firewall

No Direct InboundSMTP

Connections

OutboundSMTP

ConnectionsOK

NAT (Network Address Translation)

Packet FilteringDenial of Service AttacksMail SpamsPorts Scans 2x

Firewall

Page 8: ZIDline 01

All diese Maßnahmen sollen neben dem Schutz vorAngriffen aus dem Internet zur Sicherstellung eines rei-bungslosen Betriebes und stabiler Verfügbarkeit des TU-NET und seiner Services beitragen. Das TUNET in sei-ner wichtigen und längst unabdingbaren Eigenschaft alsProduktionsnetz für die Daten- und Telekommunikationder TU Wien muss in Zukunft verstärkt gesichert werden.

Der Mail-Bastionsrechner

Das sogenannte Mail-Spamming, d. h. das Versendenunerwünschter Mails an eine große Anzahl von Personen,wird seit einiger Zeit immer mehr zu einer starken Beläs-tigung für die Betroffenen und führt zu Überlastungenund Mails-Staus auf Mail-Servern. User und Betreibermancher Mail-Server sperren ihre Mail-Zugänge gegen-über unerwünschten Sendern, manchmal gleich gegenganze Domains. Spammer, denen bereits auf vielen Rech-nern der Zugang gesperrt wurde, umgehen diese Restrik-tionen, indem sie ihre Mails über andere Mail-Server�routen� (Third Party Mail-Relaying. Man spricht vonRelaying, wenn Mails von außerhalb der TU Wien übereinen Rechner der TU Wien an einen anderen Rechneraußerhalb weitergeleitet werden.).

Für die betroffenen Rechner ist SPAM-Relay ist eineextreme Bedrohung der Funktionsfähigkeit, des Ressour-cenbedarfs und der Verfügbarkeit. Es kann zu Absturz,Plattenüberlauf und Inoperabilität des Rechners für Mailführen.

Da viele große Provider SPAM-Relaying automatischerkennen, werden dort auch oft automatisch Aktionen ge-setzt. Diese beinhalten z. B, dass keine Mails von den be-troffenen Rechnern mehr akzeptiert werden und dass dieRechner an diverse Anti-SPAM Listen weitergemeldetwerden. Solche Listen werden von etlichen Mail-Server-Betreibern (auch einigen Instituten der TU Wien) auto-matisch verwendet, um ihre Liste der Rechner, von denensie keine Mails mehr akzeptieren, zu erweitern. Das kannso weit gehen, dass die Rechner an deren Firewall kom-plett gesperrt werden. Es ist sehr schwer, von solchenListen in absehbarer Zeit wieder herunterzukommen.

SPAM-Relay ist aber auch eine Bedrohung einer ge-samten Organisation wie der TU Wien, da ihre Ressour-cen in erheblichem Ausmaß zu illegalen, kommerziellenoder belästigenden Aktionen missbraucht werden. DasAnsehen der TU Wien national und international leidetdarunter, weil von ihr solche Mails kommen bzw. weilsie Mail Relaying überhaupt zulässt. Es besteht die Ge-fahr, dass die gesamte TU Wien auf eine Anti-SPAMListe gerät.

Es ist daher äußerst wichtig, dass alle Mail-Server amTUNET entsprechend konfiguriert sind, sodass sie nichtals Mail-Relay missbraucht werden können. Weitere aus-führliche Informationen über dieses Thema finden Sie in

der PIPELINE Nr. 24 im Artikel �Mißbrauch von Mail-Servern an der TU Wien� von Martin Rathmayer.

Es zeigte sich jedoch, dass an manchen Institutsrech-nern das Relaying nicht unterbunden wurde. Unter ande-rem aus diesem Grund wurde ein neues generellesKonzept für Mail-Routing und Mail-Bearbeitung an derTU Wien erstellt. Dabei wurde eine Lösung erarbeitet,die einen zentralen Mail-Bastionsrechner für die ganzeTU Wien vorsieht, mit dessen Hilfe das gesamte TUNETvon unerwünschtem Relaying u.ä. abgeschirmt werdenkann. Die geplante Lösung hat folgende Struktur:

Eingehende Mails werden über einen sogenanntenMail-Bastionsrechner geleitet, der dazu dienen soll, fürden gesamten Mail-Verkehr vom Internet zum TUNETdie Relay-Möglichkeit zu unterbinden. Um ihn sowie alleRechner der TU Wien entsprechend zu schützen, wird einFirewall-System eingesetzt. Der Bastionsrechner wird inder sogenannten DMZ (de-militarized Zone) aufgestellt,also hinter dem Firewall.

Es wurde für dieses Konzept bereits eine Testkonfigu-ration aufgebaut und ausführliche Performance Testswurden durchgeführt. Als Bastionsrechner ist eine SunUltra 2/2170 mit 640 MB Memory vorgesehen. Derzeitläuft das System im Testbetrieb, ab Sommer sollen danndie von außen zur TU eingehenden Mails standardmäßigüber den Bastionsrechner geleitet werden. In akutenFällen können auch einzelne Rechner schon früher einge-gliedert werden, z .B. wenn ein Mail-Server eines Institutsals SPAM-Relay missbraucht wird und es nicht möglichist, Relaying über diesen Rechner zu unterbinden.

Neben dem leichteren Umgang mit den derzeit vorlie-genden Problemen hat dieses System auch den Vorteil,dass bei zukünftigen neuen Anforderungen nur an weni-gen Stellen reagiert werden muss.

Auswirkungen auf die Benutzer

Außer der gewünschten Unterbindung des Mail-Relaysund zusätzlichen Einträgen in den Mail-Headers wird dieeinzige zu erwartende Auswirkung eine Beschränkungder maximalen Größe von Mails am Bastionsrechnersein.

Backupmechanismen bei Ausfalldes Bastions-Rechners

Da Mail im Internet nach dem �Store and Forward�Prinzip funktioniert, ist ein kurzer Ausfall des Bastions-rechners nicht weiter tragisch, da die Mails beim letztenÜbergaberechner liegen bleiben. Es ist auch ein Backup-Mechanismus in Form der direkten Umgehung des Bas-tionsrechners möglich, dazu muss bei Ausfall des Bas-tionsrechners nur die Port-Sperre am Firewall aufgehobenwerden. Für diesen kurzen Zeitraum ist dann allerdingsder Relay-Schutz aufgehoben.

Bei Fragen betreffend den Mail-Bastionsrechner wen-den Sie sich bitte an Elisabeth Donnaberger von der Ab-teilung Kommunikation.

Seite 8 – Juni 1999 – ZIDline 1

Page 9: ZIDline 01

Plattformunterstützungdurch dieAbteilung StandardsoftwareAlbert Blauensteiner, Wolfgang Kleinert

Die Abteilung Standardsoftware des Zentralen Informatikdienstes (vormals Abteilung Institutsun-terstützung) plant, neben den Bereichen zur Unterstützung der Applikations- und Systemsoft-ware, den Instituten und Abteilungen an der TU Wien auch in Zukunft eine zeitgemäße Plattform-unterstützung anzubieten. Diese Unterstützung soll in ihrer Form und in ihren Inhalten notwendigeund nützliche Anpassungen erfahren, um so den Bedürfnissen von etwa 6000 Computersystemenan der TU Wien gerecht zu werden.

Die Abteilung Standardsoftware plant, mit den Betrei-bern der einzelnen Rechnersysteme eine Art Servicever-trag für das Betriebssystem und die Basis-Softwareabzuschließen, um einerseits einen quantitativen Über-blick über die Anzahl der Kunden zu erhalten und ande-rerseits ein etabliertes Verhältnis zu den Kunden zugewährleisten, das möglichst bereits mit der Planung undder Analyse von Computersystemen in der Anschaffungs-phase beginnen sollte.

Zur Abwicklung der Anfragen ist die Implementierungeines Call Center Mechanismus geplant, mit dem alleAnfragen zielgerichtet und optimal innerhalb der Abtei-lung und deren Partnerfirmen abgewickelt werden kön-nen und einer raschen und effizienten Lösung zugeführtwerden.

Neben den bisher traditionell unterstützten PlattformenAIX, HP-UX, IRIX, Tru64 UNIX (vormals DigitalUNIX) und Solaris werden in Hinkunft auch die Plattfor-men Linux und Windows NT in gleicher Weise beiInstallationen und Problemen unterstützt werden. Ebensowird man sich wie bisher für die Plattformen OpenVMSund MacOS an die Mitarbeiter der Abteilung Standard-software wenden können. Derzeit untersuchen wir auch

die Möglichkeit, die Plattform Windows 95/98 über denCall Center Mechanismus gezielt zu unterstützen. DieUnterstützungsleistungen werden wie bisher zum Teil te-lefonisch, über E-Mail und Remote Login, aber auch beiBedarf durch direkte Hilfestellung am Institut erfolgen.

Zur Aufrechterhaltung und zum Weiterausbau der un-terstützenden Services im Plattformbereich muss ver-mehrt die Hilfe von externen Firmen und Spezialistenherangezogen werden. Dies nicht zuletzt deshalb, weilsowohl die Anzahl der mit entsprechendem Know-Howausgestatteten, für diese Aufgaben einsetzbaren Mitarbei-ter geringer geworden ist, als auch die Zahl der Anforde-rungen und die Problemstellungen immer umfangreicherwerden.

Wir hoffen, die Institute und Mitarbeiter der TU Wienmit diesen neuen Initiativen im Plattformbereich sowiemit der Campussoftware angemessen unterstützen zukönnen und werden über die geplanten Verbesserungenausführlich informieren. Weitere Informationen sind überunseren Web Space (http://sts.tuwien.ac.at/) so-wie bei den zuständigen Mitarbeitern und bei der ServiceHotline 42004 erhältlich.

ZIDline 1 – Juni 1999 – Seite 9

Page 10: ZIDline 01

StatusberichtTelekommunikationsanlageFriedrich Blöser, Johannes Demel

Seit der letzten Ausgabe der PIPELINE wurden weitere wichtige Punkte der Umstellung der Tele-kommunikationsanlage der TU Wien angegangen. Seit Jänner 1999 ist nun das Chipkartensystemin Betrieb und seit April 1999 können die DECT-Schnurlosapparate an allen Standorten der TUWien verwendet werden. Bei allen Fortschritten muss aber auch erwähnt werden, dass einigewichtige Punkte immer noch offen sind. Der Stand der einzelnen Teile des Projekts soll im Fol-genden dargestellt werden.

Stand der InstallationDie neue Telekommunikationsanlage der TU Wien,

die im Endausbau aus 23 Teilanlagen an insgesamt 16Standorten der TU Wien bestehen wird, ist bis auf dieStandorte Neue Transalpinahalle und Favoritenstraßeinstalliert und in Betrieb. Die Installation der DECT-Sender und der Telefonapparate in der neuen Transalpi-nahalle erfolgt im Juni 1999.

Beim Gebäude Favoritenstraße wird die Übergabe derRäume an die Institute voraussichtlich im Septembererfolgen. Vor diesem Zeitpunkt werden von der Fa.Ericsson bereits die Telefonanlagen installiert. Die Tele-fonapparate in den Institutsbereichen werden erst imZuge der Übersiedlung installiert. Mit den übersiedelndenInstituten müssen (wieder) Konfigurationsgespräche ge-führt werden. Diese sind ab dem 16. August 1999geplant.

Bei der Planung und Ausschreibung der neuen Tele-kommunikationsanlage wurde großer Wert auf eineausfallsichere Ausführung gelegt. Für den Betrieb derAnlage unbedingt erforderliche Teile wie der interneAnlagen-Server, der Group Switch, der alle Teilanlagenmiteinander verbindet, sowie Vermittlungsarbeitsplätzesollen im Rahmen eines �Dual Homing�-Konzeptssowohl am Standort Freihaus als auch am Karlsplatzexistieren. Die vollständige Realisierung dieses Konzeptserfolgt mit der Installation des zweiten Group Switchesam Karlsplatz am 10. / 11. Juli 1999. An diesem Wo-chenende wird es zu einem mehrstündigen Ausfall derTelekommunikationsanlage kommen. Genauere Detailswerden nach Abklärung mit dem Errichter der Anlage ineiner Aussendung an alle Institute folgen.

Aufgrund der Angaben des Betreibers der alten Tele-fonanlage wurde bei der Planung davon ausgegangen,dass es keine Parallel- und Vorschaltapparate gibt. Dieshat sich leider als falsch herausgestellt. Im Zuge des

Tausches der alten Telefondosen und der Konfigura-tionsgespräche ergab sich ein Nachverkabelungsaufwandvon rund 1000 Nebenstellen. Teilweise mussten nicht nurweitere Leitungen in Räume gezogen werden, sondernauch Steigleitungen verstärkt werden. Diese Nachverka-belungen sind nun abgeschlossen.

Chipkarten, Verrechnung

Das Chipkarten-System, mit dem das Führen vonDienstgesprächen über die gesetzte Apparateberechtigunghinaus sowie die getrennte Erfassung von Dienst-, Privat-und Drittmittelgesprächen erst möglich wurden, war zumUmschaltzeitpunkt auf die neue Telekommunikationsan-lage im September letzten Jahres nicht einsatzbereit, weilalle dafür nötigen Komponenten bis dahin nicht geliefertwerden konnten. Beginnend mit Ende Oktober(Umschaltung der Standorte Atominstitut, Theresianum-gasse, Floragasse und Aspanggründe) wurden dieTelefonapparate mit den Chipkartenlesern ausgestattet.Parallel dazu wurde das Programm zur Programmierungder Chipkarten entwickelt und im Dezember dieProduktion der Chipkarten durchgeführt.

Mit Jahresende 1998 konnten die Telefon-Chipkartenvon den Instituten in der Telefonvermittlung abgeholtund eingesetzt werden. Nach Behebung der erstenAnlaufschwierigkeiten konnten also nun alle Benutzereiner Chipkarte entsprechend der vergebenen Berechti-gung für diese Karte Ferngespräche auch außerhalbWiens führen. Es wurde daher am 20. Jänner 1999 füralle Telefonapparate, deren Berechtigung in derZwischenzeit auf Wien Umgebung angehoben wordenwar, die Berechtigung entsprechend den Konfigurations-gesprächen zurückgesetzt. Das bedeutet, dass von allenApparaten Telefonate über die Apparateberechtigung hi-naus nur mehr mit Chipkarten geführt werden können.

Seite 10 – Juni 1999 – ZIDline 1

Page 11: ZIDline 01

Insbesondere können von all jenen Apparaten, für die nurdie Berechtigung H beantragt wurde (hausinterneNebenstelle), ohne Chipkarte keine Gespräche außerhalbder TU Wien � mit Ausnahme von Notrufen � geführtwerden. Ab diesem Zeitpunkt wurden auch von derVermittlung keine Privat- und Drittmittelgespräche mehrvermittelt, da für diese die Chipkarten zu verwendensind.

Leider kam es bei der Montage der Chipkartenleser indas Zusatztastengehäuse, das an den Telefonapparat an-geschraubt wird, zu Unzulänglichkeiten bei der Zugent-lastung des vom Chipkartenleser abgehenden Kabels. DieFolge davon waren dann bei mehreren Apparaten defekteunbrauchbare Chipkartenleser. Im Zuge des im heurigenFrühjahr notwendigen Upgrades der Chipkartenleser-Firmware wird nun systematisch auch dieser Fehler beho-ben. Um die Beeinträchtigung beim Benutzer vor Ort inGrenzen zu halten, geschieht dieser Upgrade durch kom-pletten Austausch des Chipkartenlesers. Der vollständigeAbschluss dieser Arbeiten wird im Juni erfolgen.

Bis zum gegenwärtigen Zeitpunkt wurden etwa 2900Chipkarten ausgegeben. Details zu den Apparateberechti-gungen, den Chipkarten und zur geplanten Abrechnungfinden Sie im Artikel �Verrechnung der Telefonentgelte�auf Seite 14 in diesem Heft.

Sprachspeicher

Die Fa. Ericsson hat sich aus verschiedenen Gründendazu entschlossen, an der TU Wien nicht das bereits ander Universität Wien verwendete Sprachspeichersystemzu installieren, sondern ein neues leistungsstärkeres Sys-tem einzusetzen. Dieses neue Sprachspeichersystemwurde am 16. November 1998 in Betrieb genommen.Leider erwies sich die Anbindung dieses Systems an dieTelekommunikationsanlage als großer Schwachpunkt.

Lange Zeit wurde versucht, die verschiedenen auftre-tenden Fehler zu lokalisieren und zu beheben. Die Ver-wendung des Sprachspeichers war dabei zuweilen nurselten bis gar nicht möglich. Da die Schwierigkeiten nursehr schwer in den Griff zu bekommen waren, wurde imFebruar die Anbindung des Sprachspeichersystems an dieTelekommunikationsanlage auf ein anderes Protokollumgestellt. Auch diese Lösung bereitete im Umfeld derTU Wien aufgrund der großen Zahl der eingerichtetenSprachboxen und der Anbindung über 60 Leitungen zuBeginn große Probleme. Allerdings gelang es bei dieserVariante schneller, diese in den Griff zu bekommen, undseit mehreren Wochen funktioniert das Sprachspeicher-system ohne gravierende Probleme.

Wenn für eine Nebenstelle im Zuge der Konfigura-tionsgespräche oder auch im Nachhinein eine Sprachboxgewünscht wurde, so wurde diese im Sprachspeichersys-tem eingerichtet. Zur Sprachbox gelangt ein Anruferimmer dann,

� wenn auf dem Apparat die Taste Umleitung Sprachspei-cher gedrückt wurde, oder

� wenn für die Nebenstelle der Sprachspeicher als fixesAnrufumleiteziel definiert ist. In diesem Fall gelangenankommende Gespräche zum Sprachspeicher, wenn sichdie Nebenstelle nicht meldet oder besetzt ist.

� Weiters gelangt ein Anrufer zur Sprachbox bei folgenderSituation: Wenn eine Nebenstelle eine Rufumleitung zueiner anderen Nebenstelle hat (z. B. Sekretariat), dieseaber auf die Sprachbox umgeleitet ist, so gelangt der An-rufer ebenfalls zum Sprachspeicher, und zwar zurSprachbox der ursprünglich angerufenen Nebenstelle.

Bedauerlicherweise haben noch immer viele Benutzer,für deren Nebenstelle eine Sprachbox eingerichtet ist,diese noch nicht aktiviert. Dies muss vom Benutzer derNebenstelle durchgeführt werden, damit ein Anrufer eineNachricht hinterlassen kann. Eine Beschreibung, wie dieszu erfolgen hat, findet man im letzten Heft der PIPELINE(Nummer 26, Dezember 1998), in der neuen Telefonfibelsowie auf den Telekom-Webseiten unter http://www.

zid.tuwien.ac.at/telekom/bedienung.html

Falls eine Sprachbox vom Benutzer der Nebenstellenoch nicht aktiviert wurde, dann kann keine Nachrichthinterlassen werden und der Anrufer wird aufgefordert,die Rautetaste zu drücken, um auf eine Mailbox zuzu-greifen, usw. Dies führt zur totalen Verwirrung des Anru-fers. Wir ersuchen daher alle Benutzer von Nebenstellen,für die eine Sprachbox eingerichtet wurde, dringend, die-se Sprachboxen zu aktivieren. Es ist nicht möglich, sol-che nicht aktivierten Sprachboxen zur Benutzung frei-zugeben, da sonst die Vertraulichkeit der Nachrichtennicht gewährleistet wäre. Leider bietet auch das Sprach-speichersystem keine Möglichkeit, mit einem vertretbarenAufwand nicht aktivierte Sprachboxen herauszufinden.

Neuauflage der Telefonfibel

Die Bedienung des neuen Sprachspeichers unterschei-det sich erheblich von der des ursprünglich vorgesehe-nen. Deshalb war es notwendig, die Telefonfibel ins-besondere im Hinblick auf die Bedienung des Sprach-speichers zu überarbeiten. Die neu gedruckte Version derTelefonfibel liegt vor und wurde an alle Institute undUniversitätseinrichtungen in einer der jeweiligen Mitar-beiterzahl entsprechenden Stückzahl verschickt. Solltenzuwenig Exemplare der Telefonfibel zur Verfügung ge-stellt worden sein, so ersuchen wir, dies bei Frau Vojta,Nst. 42054, oder Frau Hanold, Nst. 42062, bekanntzuge-ben. Es werden dann gerne weitere Exemplare zugesandt.

DECT-Schnurlostelefonie

Voraussetzung für die Aufnahme des Betriebs derDECT-Endgeräte (Schnurlostelefone) war neben derMontage der DECT-Sender und der Verlegung derzugehörigen Anschlusskabel die neue Software ReleaseBC10 des Telekommunikationssystems. Diese Releasestand im September 1998 noch nicht zur Verfügung,wurde aber für November versprochen. Daher wurden dieDECT-Endgeräte auch ursprünglich für November

ZIDline 1 – Juni 1999 – Seite 11

Page 12: ZIDline 01

angekündigt. Später wurde dann die geplante Software-Umstellung von der Lieferfirma auf die Zeit derWeihnachtsferien verschoben. Doch auch dieser Terminkonnte nicht eingehalten werden, weil die Software nochnicht verfügbar war.

Gegen Ende Jänner konnte endlich das Prozedere derNeuinstallation mit dem Einfrieren der bisherigen Konfi-guration und anschließender Adaptierung dieser Konfigu-ration für die neue Software beginnen. Am Wochenende13. / 14. Feber 1999 wurde die neue Software ReleaseBC10 der Telekommunikationsanlage installiert und inBetrieb genommen. Sobald dann auch die nötigen Soft-ware-Module für den DECT-Betrieb verfügbar waren,konnte die Fa. Ericsson beginnen, die mittlerweile mon-tierten DECT-Sender (ca. 450 an allen Standorten der TUWien) an die Anlage anzuschalten.

Aufgrund der langen Zeitspanne zwischen der Be-kanntgabe der Benutzerwünsche hinsichtlich der DECT-Schnurlosapparate und der erst im heurigen Frühjahrerfolgten Inbetriebnahme des DECT-Systems wurden dieletzten Sommer erhobenen Wünsche für DECT-Endgeräte den Instituten zur Kontrolle und zurErgänzung vorgelegt. Aufgrund dieser aktualisiertenKonfigurationsblätter wurden im März die DECT-Endgeräte mit der endgültigen Firmwareversionprogrammiert und beginnend nach Ostern an dieBenutzer ausgegeben. Die im Auftrag vorgesehenen Re-serve-Akkus sowie die in den Konfigurationsblätternangegebenen Freisprecheinrichtungen sind bestellt undsollten noch im Juni ausgegeben werden können.

Als Option wurde von der Lieferfirma auch ein kom-biniertes Dualmode-Gerät für DECT und GSM 900 ange-boten. Dieses Gerät kommt in Österreich erst auf denMarkt und trägt die Bezeichnung TH688. Leider ist esuns noch nicht möglich, das bei der Fa. Ericsson vorhan-dene Demogerät an der TU Wien zu testen, da dafür ersteine neue Firmware-Version abgewartet werden muss.Nach den derzeitigen Angaben der Herstellerfirma wirdes mit diesem Gerät aber nicht möglich sein, sowohl un-ter seiner TU-Klappe und gleichzeitig unter seiner GSM-Rufnummer erreichbar zu sein. Es kann immer nur einEmpfangsteil aktiv sein. Das bedeutet, dass bei Verwen-dung des Apparats im DECT-Netz der TU Wien das Ge-rät mit seiner A1- oder Max-Rufnummer nur über denWeg einer Rufumleitung zur DECT-Nebenstelle der TUangerufen werden kann.

Neue Funktion „Anrufliste“Seit der Umstellung der Telekommunikationsanlage

auf die Software Release BC10 steht die neue Funktion�Anrufliste� zur Verfügung. Mit dieser Funktion werdenauf einem 3213-Tischapparat (= Standardapparat an derTU Wien, mit Display und zwei Reihen zu je 10Funktionstasten) die letzten 16 unbeantworteten Anrufemit Datum und Uhrzeit sowie Nummer und Displayname(falls definiert) gespeichert. Sofern bei externen Anrufendie Telefonnummer mit übertragen wird (Anrufe vonISDN-Anlagen und von Mobiltelefonen), so werden auchdiese Anrufe erfasst. Nicht angezeigt werden Anrufe von

externen Analoganschlüssen. Bei mehreren Anrufen vonderselben Nebenstelle oder externen Nummer wirdjeweils der letzte Anruf in der Liste angezeigt. Nichterfasst werden Anrufe, die von vornherein wegenaktivierter Anrufumleitung nicht zur Nebenstelle durch-geschaltet wurden.

Für die Anrufliste wird eine Funktionstaste mit LED-Anzeige benötigt, auf die dann diese Funktion program-miert wird. Wenn neue, noch nicht gesichtete Einträge inder Anrufliste vorhanden sind, dann blinkt das LEDdieser Taste. Nach Drücken der Funktionstaste kann mitden 4 Softkeys unterhalb des Displays die Anruflistebedient werden, wobei die Funktion der Keys im Displayangezeigt wird. Mit einem dieser Softkeys kann die Listedurchgegangen werden, mit einem weiteren könnenEinträge gelöscht werden. Durch Drücken des drittenKeys kann ein Rückruf zur eingetragenen Nummerinitiiert werden. Der vierte Key dient zum Beenden derBearbeitung und zur Rückkehr zur normalen Display-Anzeige.

Wenn der Wunsch nach Programmierung dieserFunktion für einzelne Apparate an einem Institut bzw.einer Universitätseinrichtung besteht, so bitten wir umeine E-Mail an die Mail-Adresse telekom@noc.

tuwien.ac.at. Um die Bearbeitung der Anforderungenzu erleichtern, bitten wir nach Möglichkeit um eineSammelliste durch den Telekom-Verantwortlichen desInstituts bzw. der Universitätseinrichtung. Die Liste musszu jeder Nebenstelle auch die gewünschte zu belegendeFunktionstaste enthalten. Als mögliche Tasten kommendafür eigentlich nur die 6 Tasten unterhalb der Menütastein der rechten Tastenreihe in Frage. Diese Tasten haben,beginnend von oben die Nummern 15, 16, �, 20. (DieTasten Drittmittel-, Privat- und Dienstgespräch haben dieNummern 21-23.) Bei Zusatztastenfeldern geht die Num-merierung � wieder beginnend von oben � weiter mit 24,25, �

Abgleich der Daten der TK-AnlageBei der installierten Telekommunikationsanlage mit

den verschiedenen Servern (wie z.B. für das zentrale Te-lefonbuch der Vermittlung, das Chipkartensystem, dasBilling-System sowie den Sprachspeicher) gibt es eineVielzahl von Datenbeständen. Ein automatischer Ab-gleich dieser Daten war daher Teil der Ausschreibung.Ebenso müssen diese Daten aber auch mit den bestehen-den Datenbeständen der Universitätsdirektion sowie denWhite Pages-Daten der TU Wien abgeglichen werden.

Die Komplexität dieser Aufgabe ist vom Auftragneh-mer lange Zeit unterschätzt worden. Dies ist auch einGrund dafür, dass das Personalverzeichnis 1998/99 erstmit beträchtlicher Verspätung und nicht mit allen Neben-stellen gedruckt werden konnte. Aber auch im heurigenFrühjahr verbesserte sich die Situation nicht wesentlich,da mit der Umstellung auf die Software Release BC10und der Installation der zugehörigen Software für dasAnlagentelefonbuch (DNA 4.0) der automatische Daten-import sowie -export nicht mehr funktionierten. Es wardaher bis vor kurzem nicht möglich, die aktuellen Tele-

Seite 12 – Juni 1999 – ZIDline 1

Page 13: ZIDline 01

fonnummern der Mitarbeiter aus dem Anlagentelefon-buch für das Personalverzeichnis der Universitätsdirek-tion zu exportieren. Mit der Installation der endgültigenDNA 4.0 Software Ende Mai soll dies nun wieder mög-lich sein.

Es hat sich in den letzten Monaten immer mehr ge-zeigt, dass das Anlagentelefonbuch trotz einer gewissenFlexibilität hinsichtlich zusätzlicher Felder nicht geeignetist, die Funktion der zentralen Telekommunikationsdaten-bank zu übernehmen. Um den wichtigen Punkt des Da-tenabgleichs endlich in einer befriedigenden Weisedurchführen zu können, wurde nun eine umfassende Auf-stellung aller Datenbestände angefertigt. Aufgrund dieserAufstellung soll nun eine allen Anforderungen entspre-chende Lösung gefunden werden.

Computer-Telefonie-IntegrationDas Thema CTI (Computer-Telefonie-Integration) war

immer ein wichtiges Thema beim Aufbau des neuen Te-lekommunikationssystems, gerade an einer TechnischenUniversität. Es war daher zu einem gewissen Grad ent-täuschend, dass die vom Auftragnehmer angebotene Va-riante für die TU Wien nicht praktikabel war. Dabeihätten Clients, die nur für Win95/98 verfügbar waren, aufden einzelnen PCs der TU Wien installiert werden müs-sen. Vor allem aber war diese Variante im Umfeld der imTUNET gegebenen Netztopologie nicht verwendbar, daim Unterschied zu den zentral vergebenen IP-Namen diehistorisch gewachsenen Microsoft-eigenen Netzwerkna-men nicht eindeutig sind.

Die Hoffnung des ZID lag daher in einer bei Ericssonin Entwicklung befindlichen Web-basierten Lösung. Vorkurzem konnte nun die erste Version des sogenanntenPersonal Screen Call-Servers demonstriert werden. Dabeikönnen über die üblichen Web-Browser (wie MS InternetExplorer oder Netscape Navigator) verschiedenste Funk-tionen für eine zugeordnete Nebenstelle ausgeführt wer-den. So kann etwa vom eigenen Arbeitsplatz auf daszentrale Anlagentelefonbuch der Vermittlung zugegriffenwerden, eine Nummer gesucht und gewählt werden. Wei-ters kann eine Anrufumleitung gesetzt, geändert oder ge-löscht werden. Es können auch Vorprogrammierungenfür Rufumleitungen gesetzt werden. Weiters gibt es einCall Log für ankommende Gespräche mit der Möglich-keit des Rückrufs mittels Mausklick.

In den nächsten Wochen wird es am ZID eine Test-stellung des PSC-Servers 1.0 geben. Die Release 2 mitweiteren Features (wie Terminruf) soll in einigen Mona-ten folgen.

Least Cost RoutingDie vom Planer der Telekommunikationsanlage ausge-

schriebene Lösung für die TU Wien sieht eine Anlagevor, die das Least Cost Routing unterstützt. Die derzeitinstallierten Anbindungen umfassen schon bisher nebenden unterschiedlichsten Anschlüssen zur Telekom Austria(ISDN-Multi-Anschlüsse, ISDN-Basisanschlüsse sowieAnalogleitungen für Störfälle) auch eine direkte Verbin-dung zur Telekommunikationsanlage der UniversitätWien (Rufnummer 01/42 77-), über die ein Telefonierenohne Kosten möglich ist. Zur Mobilkom gibt es derzeiteine Standleitung, über die Gespräche immer dann ge-führt werden, wenn diese Leitung verfügbar und billigerals die Leitung der Telekom ist. Weiters wurde MitteMai ein Probebetrieb mit je einem �Mobilrouter� zu denMobilfunknetzen von max.mobil und one aufgenommen.Zu jedem Netz steht damit ein Kanal zum Tarif von 1,-ATS pro Minute (Abrechnung im 30-Sekunden Takt) zurVerfügung. Wenn der Kanal belegt ist, wird das Ge-spräch über eine Leitung der Telekom Austria (zu höhe-ren Kosten) geführt. Die Belegung der jeweils güns-tigsten verfügbaren Leitung erfolgt automatisch, es sinddafür keine besonderen Vorwahlziffern nötig.

Für die Auswahl zusätzlicher Telekom-Provider ist eingewisser Beobachtungszeitraum notwendig, um basierendauf dem gegebenen Gesprächsverhalten eine Bewertungvornehmen und eine Auswahl treffen zu können. Da nunseit Jahresanfang das Chipkartensystem in Betrieb ist undStatistiken über die abgehenden Ferngespräche angefer-tigt werden können, wird nun auch die Verwendungzusätzlicher Provider, insbesondere für den Fernverkehr,untersucht. In diesem Zusammenhang soll aber schonjetzt darauf hingewiesen werden, dass die Vorwahl 10xxjener Provider, für die sich die TU Wien entscheidenwird, für die Nebenstellen gesperrt werden muss.Anderenfalls würden sich nämlich Unstimmigkeiten beider Verrechnung dahingehend ergeben, dass Dienstge-spräche der TU Wien einzelner Nebenstellen auf Privat-rechnungen von Benutzern verrechnet werden.

InformationenBeachten Sie bitte unsere aktuellen Informationen auf

den Telekom-Webseiten unter

http://www.zid.tuwien.ac.at/telekom/

und die News-Postings in verschiedenen Newsgruppender TU Wien.

ZIDline 1 – Juni 1999 – Seite 13

Page 14: ZIDline 01

Verrechnung derTelefonentgelteFriedrich Blöser

Das Chipkartensystem zur Freischaltung von Nebenstellen für Ferngespräche ist nun seit knappeinem halben Jahr in Betrieb. Endlich sind auch die vom Auftragnehmer zu liefernden Programmezur Erstellung der Gesprächsstatistiken und Rechnungen für die Telefonentgelte nahezu fertig. Eserscheint daher angebracht, noch einmal zusammenfassend den Stand und die Abwicklung derVerrechnung der Telefonentgelte darzustellen.

Apparateberechtigungund Chipkarten

Jede an die Telekommunikationsanlage der TU Wienangeschlossene Nebenstelle (sowohl Festapparat, DECT-Mobilendgerät, Fax- und Modemanschluss) hat eine be-stimmte Grundberechtigung zum Führen von Ferngesprä-chen. Mögliche Kategorien sind

H Halbamtlich + Notrufe

WU Wien und Umgebung

A Österreich

WW Weltweit

Die Berechtigung umfasst das Führen von Dienstge-sprächen (mit der Amtsholung 02) innerhalb des gesetz-ten Bereichs. Jedes Ferngespräch, das von einer Neben-stelle ohne eine Chipkarte mit Amtsholung 02 geführtwird, ist somit ein Dienstgespräch, das einem Dienstge-sprächskonto eines Instituts oder einer Universitätsein-richtung zugeordnet wird.

Für Dienstgespräche über diesen eingeschränkten Be-reich hinaus sowie für Drittmittel- und Privatgesprächekann ein Apparat freigeschaltet werden, wenn er über ei-nen Chipkartenleser-Zusatz verfügt (nur bei Digitalappa-rat 3213 möglich) und der Anrufer eine Chipkarte mitden entsprechenden Berechtigungen besitzt. Chipkartenkönnen beantragt werden mit dem Formular �Anforde-rung von TU Chipkarten� (erhältlich am ZID oder überdie Telekom-Webseiten).

Nach Einstecken einer Chipkarte in einen Festapparatwird dieser Apparat freigeschaltet für Ferngespräche ent-sprechend den Berechtigungen der betreffenden Chipkarte.Folgende Berechtigungskombinationen (und nur diese!)sind für die Konfiguration der Chipkarten möglich:

Dienst-gespräch

Privatgespräch Drittmittelgespräch

H H, A, WW H, A

H H, A, WW H, WW

WU H H, A

A H, A, WW H, A

A H, WW H, WW

WW H, WW H, WW

Die Berechtigung H für Drittmittelgespräche wird da-bei so realisiert, dass zwar A bzw. WW eingetragen wird,der Chipkarte aber kein Projektcode (für die Verrech-nung) zugeordnet wird.

Innerhalb der gesetzten Berechtigung können nun Fern-gespräche ohne Inanspruchnahme der Vermittlung geführtwerden, d. h. auch zu jenen Tageszeiten, zu denen die Te-lefonvermittlung nicht besetzt ist. Die Vermittlung vermit-telt keine abgehenden Privat- und Drittmittelgesprächemehr. Diese müssen ausschließlich über eine Chipkarte ge-führt werden. Auch abgehende Dienstgespräche sollen inHinkunft nur mehr entsprechend der Berechtigung desApparats bzw. über die Chipkarte geführt werden. In je-nen Fällen, in denen Mitarbeiter, Dissertanten, Diploman-den etc. mit ihren Chipkarten gewissen Einschränkungenunterliegen, kann im Einzelfall das Gespräch z. B. überdas Sekretariat initiiert und dann übergeben werden.

Da durch die unberechtigte Verwendung einer Chip-karte finanzieller Schaden verursacht werden kann, istentsprechend sorgsam mit den Chipkarten umzugehen.Der Verlust einer Chipkarte ist unverzüglich bei FrauHanold, Nst. 42062, und via Fax an 42099 zu melden,damit die Karte gesperrt werden kann. Nicht mehr benö-

Seite 14 – Juni 1999 – ZIDline 1

Page 15: ZIDline 01

tigte Chipkarten sind ebenfalls an Frau Hanold, ZID TUWien, zu retournieren.

TelefonentgelteDie Telekommunikationsanlage der TU Wien ist über

verschiedene Außenleitungen der Telekom Austria ange-schlossen. Diese Leitungen haben unterschiedliche Tarife,beginnend mit dem Geschäftstarif 3, über Geschäftstarif2, Geschäftstarif 1 und Standardtarif bis zum Minimum-tarif. Durch das Least Cost Routing ist sichergestellt,dass ein abgehendes Gespräch immer über die günstigstefreie Leitung geführt wird. Bis auf die Spitzenzeit amspäten Vormittag werden somit im Regelfall alle abge-henden Gespräche über den Geschäftstarif 3 mit demniedrigsten Gesprächsentgelt abgewickelt. Zusätzlich gibtes einen Vertrag zwischen dem Bund, repräsentiert durchdas Bundeskanzleramt, und der Telekom Austria bezüg-lich der Rabattierung der Entgelte auf Basis des Gesamt-volumens des Bundes an Telekom-Leistungen derTelekom Austria. Dieser Rabatt wird selbstverständlichan die Nutzer weitergegeben. Die Höhe der verrechnetenEntgelte pro Impuls in Abhängigkeit von der verwende-ten Außenleitung kann unter http://www.zid.

tuwien.ac.at/telekom/abrechnung.html ersehenwerden.

Die Telekommunikationsanlage der Universität Wienist über Glasfaser an die Anlage der TU Wien ange-schlossen. Dadurch fallen bei Gesprächen zur UniversitätWien unter 01/42 77- � keine Entgelte an (außer wenndie Leitung ausgefallen ist).

Zu den drei Mobilfunkbetreibern gibt es spezielle Ver-bindungen: Derzeit gibt es zur Mobilkom eine Standlei-tung, und zu max.mobil und one wird je ein Mobilroutereingesetzt. Diese Verbindungen werden immer dann be-legt, wenn sie verfügbar und günstiger als die entspre-chenden Verbindungen über die Telekom-Leitungen sind.

Die Verwendung von weiteren Providern � insbeson-dere im Fernbereich � wird derzeit untersucht.

VerrechnungDie durch Ferngespräche (über die TU hinaus) anfal-

lenden Gesprächsentgelte werden jeweils den betreffen-den Telefonentgeltkonten zugerechnet.

Dienstgespräche (Amtsholung 02) von Apparaten ohneChipkarte werden jenem Konto zugerechnet, das mittelsdes Formulars �Einrichtung von Telefonentgeltkonten�oder �Telefonanschluss� der Nebenstelle zugeordnet wur-de. Dienstgespräche unter Verwendung einer Chipkartewerden jenem Dienstgesprächskonto zugerechnet, das aufdem Formular �Anforderung von TU Chipkarten� ange-geben wurde.

Privatgespräche (Amtsholung 03) werden auf das Pri-vatgesprächskonto des Chipkartenbesitzers verrechnet.Für den Fall, dass jemand mehr als eine Chipkarte (z.B.von verschiedenen Instituten oder für verschiedene Funk-

tionen) besitzt, so werden die Privatgespräche aller Chip-karten auf ein Privatgesprächskonto des Inhabers undnicht auf mehrere getrennte Konten verrechnet.

Drittmittelgespräche mittels Chipkarte (Amtsholung04 nach vorangegangener Eingabe des Projektcodes) wer-den dem durch den eingegebenen Projektcode definiertenDrittmittelkonto zugeordnet.

Einem DECT-Schnurlosapparat, der ja keinen Chip-kartenleser hat, kann ein Privatkonto zugeordnet werden,auf welches die mit 03 initiierten Privatgespräche ver-bucht werden. Von den DECT-Apparaten sowie von Fax-geräten und Modems können auch Drittmittelgesprächegeführt werden (die Amtsholung erfolgt dabei mit 05), al-lerdings erfolgt die Verrechnung nur auf ein einziges, festdefiniertes Drittmittelkonto (Formular �Einrichtung vonTelefonentgeltkonten�).

In diesem Zusammenhang soll erwähnt werden, dasseine Chipkarte auf einem beliebigen Chipkartenapparatan der TU Wien eingesetzt werden kann. Die Verrech-nung erfolgt immer (auch bei Dienstgesprächen) auf einder Chipkarte zugeordnetes Entgeltkonto und nicht aufdas dem Apparat zugeordnete Konto. Die Chipkarten derTU Wien sind jedoch nicht einsetzbar auf den Telefonap-paraten der Universität Wien. Ebenso können die Chip-karten der Universität Wien nicht an der TU Wienverwendet werden.

Gesprächsstatistiken

Für alle an der TU Wien eingerichteten Telefonent-geltkonten werden rückwirkend ab 1. Jänner 1999 monat-liche Verbrauchsstatistiken erstellt.

Für Dienstgespräche werden jeweils alle Gespräche ei-nes Monats gesammelt an das Institut bzw. an die Uni-versitätseinrichtung geschickt. Die Aufstellung ist ge-gliedert nach den einzelnen Telefonentgeltkonten. Beiden Konten werden jeweils die Summen der Gesprächeder Nebenstellen (ohne Chipkarten) sowie der Chipkarten(aufgegliedert nach den Nebenstellen, von denen aus siegeführt wurden) gelistet. Die betreffenden Summen ent-halten die Anzahl der Gespräche, die aufgelaufenen Im-pulse (sofern verfügbar) sowie die Kosten dieser Impulsebzw. Gespräche. Zusätzlich werden vor der jeweiligenSumme für ein bestimmtes Dienstgesprächskonto nochallfällige weitere Entgelte oder Gutschriften angeführt.Dazu zählen etwa die Gesprächsentgelte von nicht umge-stellten Standorten ebenso wie Entgelte für telefonischaufgegebene Telegramme. Außerdem wird für verloren-gegangene und daher neu ausgestellte Chipkarten einKostenersatz in Rechnung gestellt.

Für jedes einzelne Privatgesprächskonto werden ingleicher Weise Monatsstatistiken erstellt, die an den be-treffenden Mitarbeiter persönlich (c/o seine Instituts-adresse) verschickt werden. Aus der Aufstellung könnendie mit der Chipkarte geführten Gespräche, aufgegliedertnach den Nebenstellen, ersehen werden, ebenso natürlich

ZIDline 1 – Juni 1999 – Seite 15

Page 16: ZIDline 01

die Privatgespräche, die von einem persönlichen DECT-Apparat aus geführt wurden.

Für Privatgespräche wurde eine Bagatellgrenze festge-legt: Wenn die Summe der Entgelte eines Monats unterdem Wert von 1,- � liegt, so wird dieser Betrag nicht ver-rechnet. Es wird in einem solchen Fall auch die monatli-che Verbrauchsstatistik nicht gedruckt und nicht aus-geschickt.

Bei den Drittmittelgesprächen (UOG Par. 2) wird fürjedes einzelne Drittmittelgesprächskonto ebenfalls eineMonatsstatistik erstellt, die alle mittels Chipkarte, vonDECT- oder Faxgeräten geführten Drittmittelgesprächefür das betreffende Konto enthält. Es gilt auch hier � wiefür Privatgespräche � eine Bagatellgrenze von 1,- � proMonat. Statistiken für Drittmittelkonten, die innerhalbdes Monats diesen Wert nicht erreichen, werden nichtverschickt.

Rechnung über die Telefonentgelte

Einen Monat nach Versenden der jeweils dritten Ver-brauchsstatistik werden für die vorangegangenen dreiMonate die Rechnungen erstellt und verschickt. (Inner-halb dieses Monats können etwaige Unklarheiten bei denletzten Statistiken noch geklärt werden.) Diese Rechnun-

gen für die Dienst-, Privat- und Drittmittelgespräche ent-halten jeweils die Summe der Entgelte der letzten dreiStatistiken. Wurde in einem Monat die Bagatellgrenze fürPrivat- und Drittmittelgespräche von 1,- � nicht erreichtund keine Statistik gedruckt und verschickt, so erscheintfür den betreffenden Monat auch kein Betrag in derQuartalsrechnung auf.

Die Rechnungen an die Institute dienen der Informa-tion. Die Entgelte werden mittels eines vom Zentralen In-formatikdienst der TU Wien ausgestellten und unter-zeichneten ZVA aus dem Verfügungsrest (o. Dot.) desInstituts unter 1/14208/6300-901 und der vom Institut ge-nannten Kostenstelle (Formular �Einrichtung von Tele-fonentgeltkonten�) automatisch abgebucht. Für das ersteQuartal 1999 wurde durch den Budgeterlass des Vizerek-tors für Ressourcen festgelegt, dass die Bezahlung zentralerfolgt. Die Weiterverrechnung an die Institute erfolgtdaher ab dem 1. April 1999.

Für die Privat- und Drittmittelkonten werden ebenfallsQuartalsrechnungen (beginnend mit dem 1. Quartal 1999)erstellt, und zwar direkt auf einem Zahlschein mit einerAllonge. Die Entgelte sind mittels dieses Zahlscheins aufdas angegebene Konto der TU Wien einzuzahlen.

Für Rückfragen zur Verrechnung wenden Sie sich bit-te an die Mailadresse [email protected]

oder telefonisch an DI Friedrich Blöser, Nst. 42041.

Seite 16 – Juni 1999 – ZIDline 1

Page 17: ZIDline 01

Erfahrungenmit SGI Origin2000Ernst Haunschmid

Der neue Applikationsserver Freie Programmierung, SGI Origin2000, wurde bereits in der letztenPIPELINE [1] vorgestellt. Die Hardware und die der Origin2000 zugrunde liegende ccNUMA Archi-tektur wurden dort bereits ausführlich beschrieben. Im Mittelpunkt dieses Artikels stehen Soft-ware-Aspekte (speziell IRIX-6.5), die Betriebssituation sowie die ersten Erfahrungen mit demneuen System.

Das Betriebssystem IRIX-6.5Zum Zeitpunkt der Lieferung war bereits IRIX-6.5

verfügbar; die neueste Version dieses Betriebssystemsbietet neben Y2K compliance einige neue und auf ande-ren UNIX-Plattformen (derzeit) noch nicht verfügbareFeatures:

� Checkpoint/Restart erlaubt es, von einem laufendenProzess ein process image auf einem Plattenspeicher ab-zulegen. Wird der Prozess (ungewollt) abgebrochen(z.B. durch ein Reboot des Systems), kann dieser Prozessin genau dem Zustand, den er zum Zeitpunkt des Check-points hatte, fortgesetzt werden.

� Der Miser Scheduler erlaubt es, Ressourcen (CPUs undHauptspeicher) für eine bestimmte Zeit zur reservieren.In diesem Zeitraum stehen die reservierten Ressourcenden entsprechenden Prozessen exklusiv zur Verfügung;die Anzahl der context switches kann dadurch extrem re-duziert werden, wodurch die Laufzeit der einzelnen Pro-gramme, speziell im Hochlastbereich, deutlich ver-bessert werden kann.

Checkpoints werden üblicherweise vor einer geplantenSystem-Abschaltung über das Queuing System angelegt,können aber auch vom Benutzer selbst spezifiziert unddurchgeführt werden. Problematisch ist Checkpoint/Re-start bei Prozessen, die mit anderen Rechnern kommuni-zieren; hier ist ein Restart im Allgemeinen nicht möglich.

Der Miser Scheduler verhält sich dem Benutzer ge-genüber wie ein rudimentäres Queuing System; daherwurde der Miser Scheduler mit Craysoft NQE kombi-niert. Craysoft NQE entspricht in der Funktionalität Ster-ling NQS, das auf den SGI Power Challenge Systemeneingesetzt wird.

Durch den Einsatz von Miser kann die Laufzeit seriel-ler Jobs um bis zu 15 %, bei parallelen Jobs um bis zu

30 % verbessert werden (abhängig von der jeweiligenAuslastung des Systems). Generell wird durch den Ein-satz von Miser ein wesentlich besseres Verhalten imHochlastbereich gewährleistet; bei voll ausgelastetemSystem konnte eine Steigerung der Durchsatzleistung vonüber 15 % beobachtet werden.

Alle Platten der Origin2000 (mit Ausnahme des/tmp-Filesystems) werden von der Plexing Software ge-spiegelt. Plattendefekte können damit in den meisten Fäl-len ohne Beeinträchtigung des Benutzerbetriebes behobenwerden, zumal alle Platten im laufenden Betrieb ge-tauscht werden können. Bisher kam es im laufenden Be-trieb zu keinen Plattendefekten; in umfangreichen Testsmit simulierten Plattendefekten hat sich die Spiegelungder Platten sehr gut bewährt.

Leistungsvergleich mit PowerChallenge XL

In beiden Systemen werden MIPS R10000 Prozesso-ren eingesetzt; in den Power Challenge XL Systemenkommt der IP25 zu Einsatz, in der Origin2000 der IP27.

� Der Prozessor ist bei der Origin2000 mit 250 MHz getak-tet gegenüber 195 MHz bei den Power Challenge XLSystemen;

� Der second level cache wurde von 2 MB auf 4 MB ver-doppelt;

� Zudem wird der Cache mit dem vollen Prozessortakt an-gesteuert (gegenüber zwei Drittel des Prozessortaktes beiden Power Challenge XL Systemen).

Aufgrund dieser Eigenschaften kann man eine Leis-tungssteigerung von zumindest 30 % erwarten, bei guterAusnutzung des Cache sollte der Leistungsgewinn deut-lich höher sein.

ZIDline 1 – Juni 1999 – Seite 17

Page 18: ZIDline 01

Bei seriellen Applikationen konnten bei den bisherdurchgeführten Leistungstest Steigerungen um bis zu80 % festgestellt werden; bei zusätzlicher Last auf denSystemen ist der Leistungsunterschied noch wesentlichhöher (siehe Tabelle 1).

aktive Prozesse Power Challenge XL Origin2000

1 1.00 0.56

10 1.47 0.56

20 1.89 0.56

30 � 0.56

60 � 0.61

Tabelle 1: Normierte Laufzeiten für eine numerische Applikation

Die Laufzeit einer Applikation auf der Power Challen-ge XL hängt sehr stark von der Last auf dem System ab.Da die Hauptspeicherzugriffe aller Prozesse über einengemeinsamen Systembus erfolgen, kann es hier zu gegen-seitigen Behinderungen kommen. Ein wesentlicher Teilder Applikationen auf dem Power Challenge XL Clusterhat hohe Anforderungen an die Speicherbandbreite. Lau-fen mehrere derartige Applikationen gleichzeitig, kommtes zu entsprechenden Leistungseinbußen. Durch dieccNUMA Architektur tritt dieses Problem bei der Ori-gin2000 nicht oder nur in sehr abgeschwächter Form auf.

Bei einem Lastbenchmark, der in etwa die derzeitigeLast auf den Power Challenge Systemen widerspiegelt,erreicht die Origin2000 (64 Prozessoren) die zweiein-halbfache Durchsatzleistung des Power Challenge XLClusters (insgesamt 56 Prozessoren).

Betriebssituation

Der neue Applikationsserver SGI Origin2000 wurdeMitte November geliefert. Aufstellung und Erstinstalla-tion verliefen problemlos, sodass am 4. Dezember 1998die Abnahme des Systems erfolgen konnte. Nach weite-

ren Installationsarbeiten und entsprechenden Adaptionenan die Betriebserfordernisse an der TU konnte Mitte De-zember der Testbetrieb aufgenommen werden.

Ende Dezember kam es zu den ersten schwerwiegen-den Betriebsproblemen; Softwaredefekte führten mehr-mals dazu, dass keine neuen Prozesse gestartet werdenkonnten; in diesen Fällen war ein Restart des Systemsnotwendig. Als Ursache wurden Defekte im Miser Sche-duler identifiziert, die teilweise durch Workarounds be-hoben werden konnten. Zusätzlich mussten von einigenKernel-Komponenten Beta-Versionen installiert werden,um einen Testbetrieb mit dem Miser Scheduler zu ge-währleisten.

In den folgenden Wochen traten weitere Hard- undSoftware-Probleme auf; in den Fällen, in denen eine Feh-lerquelle eindeutig identifizierbar war, wurden die ent-sprechenden Hardware-Komponenten getauscht. Gleich-zeitig wurde versucht, das Betriebssystem durch Installa-tion der jeweils neuesten Versionen (teilweise auch Test-Versionen aus den Software-Labors in den USA) ausfall-sicherer zu machen.

Für einige der Defekte konnte keine eindeutige Ursa-che festgestellt werden; obwohl diese Defekte auf unse-rem System wiederholbar waren, konnten sie aufanderen, vergleichbaren Origin2000 Installationen nichtnachvollzogen werden.

Anfang Mai wurde IRIX-6.5.4 installiert. Obwohl esin den folgenden Tagen zu zwei weiteren Systemabstür-zen kam (verursacht durch die Hardeware-DiagnoseTools), besteht berechtigte Hoffnung, dass sich die Be-triebssituation verbessert und stabilisiert und somit dievorhandene und durchaus imposante Rechenleistung derOrigin2000 in vollem Umfang den Benutzern zur Verfü-gung gestellt werden kann.

Literatur[1] P. Berger: Der neue Applikationsserver Freie Program-

mierung CRAY Origin2000 Hochleistungsserver. PIPE-LINE 26, pp. 14-15, Wien, 1998.

Seite 18 – Juni 1999 – ZIDline 1

Page 19: ZIDline 01

Linux,eine Alternative ?Walter Selos

Schon seit geraumer Zeit steigt der Bekanntheitsgrad des Betriebssystems Linux immer mehr.Nicht nur in Fachzeitschriften schaut einem immer öfter der drollige Pinguin (das Linux-Logo) ent-gegen, auch in den anderen Medien wird der Name Linux immer öfter erwähnt.

Vor allem die zunehmende Angst vor Monopolisie-rungstendenzen am Softwaremarkt haben den Ruf nacheiner Alternative laut werden lassen, und Linux bietetsich dafür sehr gut an.

Meine Erfahrungen mit Linux gehen schon auf mehre-re Jahre zurück, weswegen ich hier einige Worte zu die-sem Thema schreiben möchte.

Was hat es nun für eine Bewandtnis mit diesem Be-triebssystem ? Linux ist ein frei erhältliches UNIX-ähnliches Betriebssystem, welches von Linus Thorwaldsunter Mithilfe von Entwicklern, die über die ganze Weltverteilt sind, entwickelt wurde. Diese Projekt konnte nurmittels intensiver Kommunikation zwischen den Ent-wicklern via Internet realisiert werden. Sowohl die Tatsa-che, dass das oberste Ziel nicht die Gewinnsteigerung füreine Firma war sondern einfach die technische Qualität,als auch der um vieles größere Entwicklerstab (diemusste ja niemand zahlen) spiegelt sich in der Stabilitätund Vielseitigkeit dieses Betriebssystems wieder.

Linux ist nicht nur für die Intel-PC-Plattform verfüg-bar sondern auch für Alpha, Sparc, Mac, PPC, um nurdie wichtigsten Portierungen zu nennen.

Linux ist, wie schon erwähnt, freie Software, derQuellcode für das Betriebssystem ist in allen Distributio-nen enthalten. Die meisten der hunderten mitgeliefertenProgramme sind nach der GNU/GPL Lizenz lizenziert,d. h. kurz gesagt freie Software, wobei der Quellcode zurVerfügung gestellt werden muss.

EinsatzbereicheDas Haupteinsatzgebiet von Linux ist im Moment

zweifellos im Serverbereich. Die TCP/IP Implementie-rung gehört zu den größten Stärken diese Betriebssys-tems. Was damit alles möglich ist, möchte ich inStichworten erwähnen:

Als Server

� Fileserver

Als NFS-Server für andere UNIXe, als SAMBA-Server für Windows/Windows NT-Clients (sogar als Do-maincontroller eingeschränkt verwendbar), auch einefreie Novell-Fileserver-Implementation gibt es (nur Ver-sion 3), zum Kaufen gibt es eine Version 4 plus Directo-ry-Service. NFS und SAMBA gibt es ja für alle UNIXe,was besonders für Systemmanager interessant ist, dieauch andere UNIX-Plattformen betreuen, die haben keineUmschulung nötig. Die von UNIX-Systemen her bekann-te gute Skalierbarkeit trifft auch für Linux zu, was zu ei-ner besseren Leistung bei hoher Belastung führt,verglichen mit manchen anderen Server-Betriebssyste-men. Man sollte bei der Interpretation von Leistungstestsnatürlich immer vorsichtig sein und mehrere Quellen ver-gleichen, da es sehr leicht möglich ist, spezielle Testum-gebungen zu schaffen, die ein bestimmtes Betriebssystemstark bevorzugen oder benachteiligen können. Zahlen al-lein sind sicher nicht allzu relevant und oft geht’s ja ummehr als die Bekanntmachung technischer Fakten.

� Printserver

Das Berkeley Printerprotokoll (lpd) ist standardmäßigbei Linux dabei, über SAMBA kann man Netzwerk-drucker für Windows installieren und auch die Novellser-ver-Software kann als Printserver dienen.

� Mailserver

Es gibt hier die gleichen Möglichkeiten wie bei allenUNIXen: sendmail, smail und was es sonst noch für spe-zielle Software dafür gibt, inklusive Listserver.

Die Protokolle pop und imap werden standardmäßigunterstützt.

ZIDline 1 – Juni 1999 – Seite 19

Page 20: ZIDline 01

� Http-Server (Web-Server)

Auch hier wieder �State-of-the-art�: der bewährte undwohl am meisten verbreitete http-Server �Apache� leistetauch unter Linux seine guten Dienste.

� Andere Netzwerkdienste

Da gibt es praktisch alles, was unter UNIX auch mög-lich ist. Der Einsatz als Router mit IP-Forwarding undein Route-Daemon, welcher Information mit anderenRoutern austauschen kann, ist ebenso möglich wie „IP-Masquerading“.

Was ist das ? Nehmen Sie den Fall an, Sie haben einprivates Netzwerk mit vielen Maschinen und einen An-schluss an’s Internet (mit einer Adresse). Sie wollen abervon allen Maschinen aus auf externe Netzwerkdienste zu-greifen. Dafür gibt’s IP-Masquerading. Das hat noch dazuden Vorteil, dass von außen nur auf den Router, nichtaber auf’s private Netzwerk zugegriffen werden kann.Durch die Aktivierung von Packetfiltern können Siegleichzeitig noch weitere Zugriffsrestriktionen realisieren.Dabei haben Sie noch keine typische Firewall-Lösung(mit Proxies) eingesetzt, welche es auch dafür gibt. Dereventuelle Nachteil, dass der Quellcode auch Hackern be-kannt ist, welche Schwachstellen ausnützen können, wirdwieder dadurch wettgemacht, dass diese Lösungen durch-schaubarer sind als �Blackboxes� von Firmen und mandafür mehr Verständnis und eventuell auch individuellereLösungen entwickeln kann, sowie dadurch, dass durchdie große Entwicklergemeinde im Internet meist sehrschnell Schwachstellen erkannt und behoben werden.

Natürlich nützt die beste Firewall-Konfigurationnichts, wenn man erlaubt, dahinter Mail-Attachmentsdurch Anklicken zu aktivieren, oder �Mobile Code� wieJava oder Active X zulässt.

Sehr angenehm ist es für den Serverbetrieb, dassdurch den Zugriff auf die Shell über’s Netzwerk eineFernwartung sehr bequem und ohne teure �Third Party�-Produkte möglich ist. Aus Sicherheitsgründen würde ich,vor allem auf einer Universität, die Verschlüsselung via�Secure Shell� (gibt’s am gd.tuwien.ac.at) oder �OneTime Passwords� empfehlen.

Als Desktop-Computer/Workstation

Dieses Einsatzgebiet galt früher als Domäne für�UNIX-Freaks�. Schon seit einigen Jahren unterscheidetsich die Arbeit an einem Linux-Computer kaum von deran einer anderen UNIX-Workstation. Mittlerweilen sinddie Nachteile einer komplizierten Installationsprozedursowie das Fehlen von kommerzieller Software wie Offi-cepaketen und Datenbanken nicht mehr wirklich vorhan-den (siehe Applixware, StarOffice, Oracle, ...). Die Zahlder kommerziellen Softwareprodukte für Linux steigtständig.

Auch diesen Artikel schreibe ich mit einem kommer-ziellen Textsystem auf meinem Linux-Notebook (Linux-

distribution: Mandrake 5.3) und werde ihn dann als MS-Word-kompatibles Attachment zur weiteren Verarbeitungper E-Mail weiterleiten. Es gibt schon sehr schöne, aufX-Windows aufsetzende grafische Oberflächen, ich ver-wende hier �KDE�, die Bequemlichkeit ist um nichts ge-ringer als die anderer kommerzieller GUIs, obwohl ichsie nicht ganz ausnütze, da ich nach über zehnjährigerUNIX-Erfahrung immer noch sehr gerne auf eine Shell(Kommandozeile) zurückgreife.

Die Distributionen undInstallationsmöglichkeit auf der TU

Die auf der TU erhältlichen Distributionen sind auf 2Server aufgeteilt:linux.edvz.tuwien.ac.at

(wird in Kürze auf linux.tuwien.ac.at umbenannt)sowiegd.tuwien.ac.at

Auf linux.edvz sind die Distributionen Slackware,Debian und die wichtigsten Teile von RedHat gespiegeltund über NFS und anonymous ftp zugreifbar. DieseDienste sind im Wesentlichen auf die TU beschränktund dienen zur schnellen Installation über’s TU-Netz.

Am gd.tuwien.ac.at ist kein NFS-Zugang erlaubt.Außer den oben genannten Distributionen gibt es auchnoch Mandrake (eine sehr einfach zu installierende, aufRedHat aufsetzende Distribution mit komplett installier-ter KDE-Oberfläche, als Desktop/Workstation sehr zuempfehlen) und SuSe (eine im deutschsprachigen Raumsehr verbreitete Distribution). Da viele dieser Distributio-nen auch über anonymous ftp zu installieren sind, kannman diese auch direkt vom gd.tuwien.ac.at installie-ren (z.B. RedHat, Mandrake). Für einige (Mandrake,SuSe) liegen am gd auch iso-images, von denen manboot-bare Installations-CDs brennen kann.

Zu den Distributionen

Slackware:

Eine schon sehr lange existierende, etwas minimalistischeDistribution, sehr geeignet zum Einsatz als Server.

Debian:

Eine Distribution, die rein auf GNU-Komponenten auf-setzt (d.h. im Wesentlichen frei verfügbare Sources füralle Komponenten). Vielleicht etwas schwieriger zu in-stallieren, aber sehr durchschaubar, reagiert sehr schnellbei der Behebung von Sicherheitslücken, die Bekanntga-be erfolgt über einen eigene Mailing-Liste. Also viel-leicht nicht so günstig für Linux-Einsteiger, aber wirklichsehr empfehlenswert für Serverbetreiber.

RedHat:

Sicher die am meisten verbreite Distribution, leicht zu in-stallieren, alles in allem ziemlich problemlos.

Seite 20 – Juni 1999 – ZIDline 1

Page 21: ZIDline 01

Mandrake:

Setzt voll auf RedHat auf, die Installation ist fast iden-tisch, die Konfigurationsdateien und Startup-Skripts sindebenfalls identisch. Dazu werden die KDE-Oberflächesowie eine sehr aktuelle Version des X-Windows-Sys-tems standardmäßig mitinstalliert. Für Linux-Anfängersehr zu empfehlen, trotzdem sicher genug für Serveran-wendungen (wenn man weiß, was man tut ... sonst sollteman aber von jeder Serverinstallation die Finger lassen,das gilt nicht nur für Linux ...).

SuSe:

Im deutschsprachigen Raum sehr verbreitet, auch relativleicht zu installieren. Mir persönlich gefällt das System-management-Tool �Yast� nicht besonders gut, speziell inder Version 6.0 habe ich einige unschöne Inkonsistenzengefunden, aber vielleicht wird’s in der nächsten Versionbesser (es gab ja schon auch bessere Versionen). Proble-me gibt’s vor allem, wenn man eine spezielle Konfigura-tion nicht mit Yast bewerkstelligen kann, letzterer aberbeim nächsten Aufruf �dazwischen funkt� und wieder al-les eigenmächtig ändert.

Es gibt auch noch weitere Distributionen wie Caldera(ich habe Erfahrung mit einer älteren Version und warrecht zufrieden damit) und DLD (damit habe ich leiderkeine Erfahrungen).

Alternative: Ja oder Nein ?Nachdem Sie nun etwas mehr über Linux wissen,

kann ich mir erlauben, die im Titel gestellte Frage genau-er zu beleuchten. Sie wird in dieser Weise oft gestellt, eswird aber kaum präzisiert: Alternative wozu ?

Alternative zu UNIX-Workstations

Meiner Meinung nach grundsätzlich ja. Es sind vieleAusgangssituationen vorhanden, die dafür sprechen:

� Man will die Dienste verwenden, die man auf der Work-station bereits hatte.

� Es sind Systemmanager bzw. Benutzer vorhanden, diesich ohnehin auf UNIX auskennen.

� Die moderne PC-Hardware ist zum Rechnen meistschnell genug, außerdem gibt’s Linux ja auch für Alpha-und Sparc-Maschinen.

So gesehen ist Linux sicher die größte Konkurrenz fürdie klassischen UNIX-Workstations.

Es gibt natürlich immer Ausnahmesituationen, in de-nen die Workstation eines bestimmten Herstellers inklusi-ve Software nicht ersetzt werden kann.

Alternative für Server

Da ich selbst schon so manchen Linux-Server instal-liert habe und auch welche betreibe, kann ich auch diese

Frage positiv beantworten. Allerdings: ich habe langjähri-ge UNIX-Erfahrung. Hier kann ich nicht genug betonen,dass es zum Betrieb eines Servers, egal welches Betriebs-system verwendet wird, nötig ist, sich Kenntnisse anzu-eignen, um ein sinnvolles, gut überlegtes System-management zu gewährleisten. Man sollte so weit überdie Funktionsweise des Betriebssystems und seiner Kom-ponenten Bescheid wissen, dass es möglich ist, sich an-bahnende Fehler und Sicherheitsprobleme zu erkennenund sinngemäß zu reagieren. Oft laufen Server so stabil(speziell auch unter Linux), dass, einmal konfiguriert, fürlange Zeit �Zero Administration� gespielt wird. Umso grö-ßer ist dann die Überraschung, wenn Probleme auftreten.

Zum Einsatz in �Mission Critical Systems� eignet sichLinux, abgesehen von der Komplexität, gut, weil durchVorhandensein des Quellcodes alle verwendeten Kompo-nenten kontrolliert und verstanden werden können. Das�Einfrieren� auf eine bestimmte Version, die auch wirk-lich gut getestet mit den Hardwarekomponenten zusam-menspielt, ist bei solchen Anwendungsgebieten oft eineconditio sine qua non und durch den vorhandenen Quell-code auch leicht möglich. Ebenso ist die Entwicklungneuer Hardwaretreiber bzw. die Modifikation vorhande-ner sehr erleichtert.

Alternative zu anderen Softwaretechnologien

Jetzt kommt’s endlich, das politisch brisante Thema.Wie ich anfangs erwähnt habe, wird Linux gerne alsAusweg aus einem zunehmend monopolisierten Softwa-remarkt gesehen. Gerade diese Tatsache führt natürlichzu einer Berichterstattung, die sich von einer objektiven,technischen Betrachtung ziemlich weit entfernen kann.Zwar gibt es viele Meinungen zu hören, welche sich sehrwohl in diesem Rahmen bewegen (ich hoffe, ich auch),es spielen jedoch zwei kontrahierende Lager mit undzwar � wie könnte es anders sein � das der potentiellenMonopolisten und das immer stärker werdende derer, diesich von solch einer Monopolisierungstendenz unmittel-bar bedroht fühlen.

Zugegeben fühle auch ich mich wohler (welcher Tech-niker wohl nicht), wenn ich für die Lösung eines techni-schen Problems mehrere Alternativen zur Verfügunghabe, aber wirklich mehrere ...

Auf Grund dieser Polarisation ist zu erwarten, dassman mit Meinungen konfrontiert wird, in der Linux ei-nerseits hochgelobt wird als das �Non Plus Ultra�, wäh-rend die andere Partei mit FUD-Kampagnen (Fear,Uncertainty, Doubt) reagiert. Ich könnte mir vorstellen,dass gerade Massenmedien und Glanzpapierprospekte fürdiese Art von Informationen besonders empfänglich sind.Solche Information kann (bzw. soll) dem Ansehen einesProduktes ziemlich schaden.

Wir können das nicht ändern, sollten es uns aber inErinnerung rufen, wenn wir uns über Linux (oder eine al-ternative Lösung) informieren wollen. Wie schon obenerwähnt, gilt das auch für Leistungstests, und es ist emp-fehlenswert � und dank Internet auch gar nicht schwer �

ZIDline 1 – Juni 1999 – Seite 21

Page 22: ZIDline 01

andere um ihre Erfahrungen mit einer bestimmten Konfi-guration zu fragen.

Ein vom Betriebssystem unabhängiges Problem spieltbei der Argumentation pro und kontra Linux auch hinein,und meiner Meinung nach ein sehr wesentliches, jedochoft übersehenes. Es ist der durch Überforderung, Kondi-tionierung und Marketing entstandene Wunsch des Be-nutzers nach einer einfach zu bedienenden Oberfläche,ohne auf die Vielseitigkeit und Komplexität des Betriebs-systems zu verzichten. Die Komplexität ist in dem beste-henden Ausmaß meistens um vieles größer als not-wendig, bei der immer höheren Integrationsdichte undden immer niedrigeren Hardwarepreisen aber (leider) ver-ständlich, was dem Benutzer jedoch meist verborgenbleibt. Der wundert sich nur, warum die Version n+1 ei-nes bestimmten Softwareprodukts auf seiner neuen CPU,Version m+1, genauso langsam, wenn nicht langsamergeht als seine alte Hard- und Softwarekonfiguration.

Es ist aber nur bis zu einem gewissen Grad möglich,diese Komplexität hinter einer Oberfläche vollständig zuverstecken. (Würden Sie mit einem viermotorigen Ver-kehrsflugzeug fliegen, welches als einzige Bedienungs-elemente nur �Eingabe der Zielkoordinaten� �Start� und�Not-Aus� hat � und eine einzige Warnleuchte �allgemei-ne Flugstörung� ? Mir wär’s im höchsten Maß suspekt ...)Oft wurde das Problem so gelöst, dass die Komplexitätso gründlich hinter der Oberfläche versteckt ist, dass ineinem nicht vorgesehen Fehlerfall (allzuviele wurdenmeist nicht vorgesehen) es selbst einem Experten unmög-lich ist, das Problem zu lokalisieren und zu beheben. Wieoft haben wir es schon mit iterativen Neuinstallationenversucht, in der Hoffnung auf Konvergenz dieses Verfah-rens ? Das ist zwar bei Linux weniger wahrscheinlich,aber es besteht schon heute die Gefahr, dass die Installa-tion so leicht gelingt, dass auch ein blutiger Anfänger einLinux laufen hat und womöglich an’s Netz hängt, ohnedie geringste Ahnung, was er da eigentlich hat. Wenn’sProbleme gibt, die zwar mit ein wenig Wissen bzw. Er-fahrung leicht zu lösen wären, kann er sich nicht helfen,ist enttäuscht und sieht keinen Vorteil im Vergleich zudem, was er ohnehin schon gewohnt ist.

Also ist das, was sich die Mehrheit wünscht (�eierle-gende Wollmilchsau� mit Einknopfbedienung) ein grund-legender Widerspruch, der Designprobleme heraufbe-schwört und nur zu einem problematischen Kompromissführen kann. Was immer für eine �Alternative� dafür her-halten muss, ohne Enttäuschungen und Unbehagen wird’snicht ganz abgehen.

Wenn auf Grund der (wenig reflektierten) Nachfragedie Entwicklung in diese Richtung ginge, wäre durchLinux keine Alternative entstanden, sondern nur dieNachahmung bereits weitverbreiteter Designfehler. DieOptimierungsaufgabe besteht darin, einen optimalenKompromiss zwischen dem �Experts only�- und dem�Friss-oder-stirb�-Paradigma zu finden, und der ist wahr-scheinlich subjektiv. Man sollte die Entwicklung in die-ser Richtung verfolgen.

Ein weitaus größerer Fortschritt für Linux wäre es,wenn sich die einzelnen Distributionen auf einen gemein-samen Standard in Bezug auf Konfigurationsdateien,Startupscripts usw. einigten, denn wenn alle Linux�gleich eingeräumt� sind, ist es für Software-Entwicklerleichter, ihre Produkte auf Linux zu portieren (nämlichauf �Linux�, nicht auf �RedHat�, �Debian�, �SuSe� undwas es sonst noch alles gibt). Auf diesem Gebiet gibt esnoch Einiges zu tun, obwohl es schon Ansätze dafür gibt.Jedoch: die Distributionen definieren sich ja durch denUnterschied.

Je mehr man in dieser Richtung Überlegungen anstellt,umso eher sieht man, dass die Zukunft in viele Richtun-gen offen ist und dass wesentlich mehr Faktoren als nurtechnische und wirtschaftliche Überlegungen mitspielenwerden. Das ist auch gut so, schließlich soll Technik undWirtschaft ja dem Menschen dienen und nicht umge-kehrt.

Sollten Sie Fragen zu Linux haben oder als TU-Mitarbeiter Unterstützung dazu benötigen, wenden Siesich bitte an den Autor dieses Artikels:Walter Selos, [email protected], Kl. 42031 oder anDI Paul Torzicky, [email protected], Kl. 42035

Seite 22 – Juni 1999 – ZIDline 1

Page 23: ZIDline 01

Windows 2000Rudolf Sedlaczek

Die nächste Windows NT Version wird Windows 2000 heißen und soll am 6. Oktober 1999 ausge-liefert werden. Windows 2000 wird nicht nur das technisch signifikanteste Update sein, sondernsoll irgendwann im nächsten Jahrtausend die Basis für alle Microsoft Betriebssysteme werden,vom Notebook-PC bis hin zum hochskalierbaren Server-Betriebssystem. Diese zukunftsweisendeAusrichtung soll die Namensänderung von Windows NT 5.0 in Windows 2000 verdeutlichen.

Überblick

Mitte Mai 1999 konnten sich die Beta-Tester schonüber die erfolgte Auslieferung der Beta 3 Version vonWindows 2000 freuen. Auf Grund der vielen neuen Fea-tures braucht diese Version ca. doppelt so viel Memoryund Plattenplatz wie Windows NT 4.0. Die MicrosoftEntwickler hoffen aber, dass die Ressourcen-Anforderun-gen der endgültigen Version auf nur mehr 20% über de-nen von NT 4.0 zurückgeschraubt werden können. Auchan der Performance soll noch gearbeitet werden, die der-zeit teils etwas besser und teils etwas schlechter ist alsbei NT 4.0. Auch der Start von Applikationen ist immernoch wesentlich langsamer als bei Windows 98.

Wer diese Beta-Version einsetzt, muss wie üblich beiMicrosoft Systemen damit rechnen, nicht auf die endgül-tige Windows 2000 Version upgraden zu können, son-dern frisch installieren zu müssen. Außerdem wurdenschon Meinungen bekannt, dass nicht alle technischenNeuerungen der Beta-Versionen auch schon in der erstenAusgabe der Final Release zu finden wären, da einigeKomponenten wie Active Directory und Intellimirrornoch nicht ganz ausgereift seien. Microsoft-Vize-Präsi-dent David Cole machte den Mangel an Computerspielenfür das neue Windows 2000-System für die Verzögerungverantwortlich.

Windows 2000 wird in vier Versionen für unterschied-liche Einsatzbereiche auf den Markt kommen.

� Windows 2000 Professional,das Standard Desktop-Betriebssystem für den kommer-ziellen Anwendungsbereich.

� Windows 2000 Server,durch die Unterstützung von Server-Systemen mit bis zuzwei Prozessoren ist es ideal für kleine und mittelständi-sche Unternehmen.

� Windows 2000 Advanced Serverist ein leistungsstarker Abteilungs- und Applikationsser-ver mit umfangreichen Netzwerk- und Internet-Diensten.

� Windows 2000 Datacenter Serverunterstützt bis zu 16 Prozessoren und 64 GB Hauptspei-cher sowie Server Clustering und Load Balancing. DieseVersion wird wahrscheinlich erst einige Monate nachdem Release der obigen Versionen auf den Markt kom-men.

Top Features

� Administrationsaufwand für den Desktop wird im Ver-gleich zu bisherigen Windows-Systemen um mehr als dieHälfte reduziert. Das heißt mit anderen Worten, dass bis-her in die Administration von Windows-Systemen mehrals doppelt so viel Zeit investiert werden musste, als ei-gentlich nötig hätte sein sollen und jetzt auch möglichwird.

� Windows 98 und Windows 2000 werden die gleiche gra-fische Benutzeroberfläche haben.

� Integration modernster (und oft Microsoft-spezifischer)Internet-Technologie.

� Microsoft behauptet, Windows 2000 gewährleiste Da-tensicherheit, hohe Verfügbarkeit, saubere Netzwerk-integration und Ausnutzung moderner Hardware. Viel-leicht gelingt es ihnen einmal in dem Ausmaß, das Linuxschon heute bietet.

In Windows 2000 werden Technologien integriertsein, die heute schon als Einzelanwendungen verfügbarsind. Ein Beispiel hierfür ist Microsoft Windows NTTerminal Server Edition. Dieses Produkt, das Sie heuteals eigenständige Applikation kaufen müssen, wird in derWindows 2000 Server Familie als Service integriert sein..

ZIDline 1– Juni 1999 – Seite 23

Page 24: ZIDline 01

Weitere schon heute verfügbare Technologien sindWindows NT Load Balancing Services V2.2 (WLBS),Microsoft Scripting Host, COM+ und Microsoft Clus-ter Server (MSCS)

Consumer Windows for 2000Microsoft will im Jahr 2000 unter dem Namen �Con-

sumer Windows for 2000� eine weitere Windows-Version herausbringen, die noch auf der Technik vonWindows 98 basiert. Eigentlich hatte Microsoft geplant,kein neues Betriebssystem mehr auf den Markt zu brin-gen, das im Kern noch auf der veralteten DOS-Technologie beruht, sondern endlich ein Windows-System für Privatanwender, das auf der Windows NT-Technik aufbaut. Das Erscheinen dieser Consumer Editi-on von Windows 2000 wird sich laut WINDOWS Maga-zine zumindest bis zum Jahr 2001 verzögern.

Windows 2000 DesktopDer folgende Artikel stammt aus der Feder des Auto-

ren-Teams Eric Tierling, Peter Monadjemi und Dirk Jar-zyna. Alle drei sind bekannte IT-Experten, die seit vielenJahren als Journalisten und Buchautoren arbeiten. Siezählen zu den namhaften Kennern der Szene, wenn esum den Einsatz von Windows in Unternehmen geht. Die-sen Artikel und weitere zu den Themen

� Windows 2000 Setup und Migration� Windows 2000 und Hardware� Active Directory

finden sie auf dem deutschen Web-Server von Microsoft:http://www.eu.microsoft.com/germany/

windows2000/

ReferenzenMicrosoft Deutschland:

Windows 2000http://www.eu.microsoft.com/germany/

windows2000/

Auswählen der besten Windows-Plattform aus Sicht derUnternehmenhttp://www.eu.microsoft.com/germany/nt5/

merkmale/betriebssystem.htm

Windows NT 5.0 Guidehttp://www.eu.microsoft.com/germany/nt5/

serie/default.htm

WINDOWS Magazine – Windows 2000

winmag.com/win2000/

Special Report from Tom Henderson: Get Ready forWindows 2000http://winmag.com/win2000/special_report/

Desktop von Windows 2000Durch seine enge Integration mit dem Internet Explo-

rer 5.0 sorgen der Desktop von Windows 2000 einherge-hend mit zahlreichen verbesserten und neuen Funktionenfür eine spürbare Steigerung der Produktivität.

Gleich beim ersten Start von Windows 2000 fallen op-tische Unterschiede des Betriebssystem zu früheren Win-dows-Generationen auf. Bei der Tuchfühlung offenbarensich dem Anwender noch viele weitere Features.

Windows 98 Look-and-FeelVergleicht man Windows 2000 mit seinem unmittel-

baren Vorgänger Windows NT 4.0, sticht ein wesentli-cher Unterschied sofort ins Auge: die Benutzerschnitt-stelle des neuen Betriebssystems. Aufgrund der Integra-tion des Internet Explorer 5.0 in die Arbeitsoberflächeverhält sich der Desktop eher wie ein Web-Browser. Mi-crosoft bezeichnet diese Web-ähnliche Schnittstelle dennauch als Active Desktop.

Die enge Verwandtschaft mit dem Web-Browser er-kennt der Anwender zum Beispiel daran, dass Objekteunterstrichen sind, die auf Mausklicks reagieren � genauwie mit Links versehene Objekte einer normalen Web-

Seite. In gleicher Art und Weise reagieren die Objekte derWindows-2000-Benutzerschnittstelle auf einen einfachenMausklick. Das bedeutet, dass das einfache Anklicken ei-nes Icons das Öffnen des entsprechenden Programmsoder Dokuments zur Folge hat. Für Anwender, die direktvon Windows 95 auf Windows 2000 umsteigen, mag daszunächst gewöhnungsbedürftig erscheinen � nicht zuletztdeshalb, weil diese Charakteristik ein anderes Vorgehenzur Mehrfachselektion von Objekten (beispielsweise beider Markierung mehrerer Einträge im Explorer) oderbeim Umbenennen einer Datei erfordert. Anwender, diebereits mit Windows 98 vertraut sind, kennen dieses Vor-gehen aber bereits. Die Praxis zeigt zudem, dass geradeEinsteiger das �Single-Click�-Verhalten der neuen Benut-zerschnittstelle zu schätzen wissen, denn es stellt tatsäch-lich eine Vereinfachung dar und, hat man sich erst darangewöhnt, beschleunigt den Umgang mit dem System.

Das trifft ebenfalls auf zusätzliche kleine Helferleinzu: Zur Taskleiste hat sich eine zusätzliche, direkt nebender Start-Schaltfläche angeordnete Symbolleiste gesellt.In der Standardkonfiguration beinhaltet diese sowohl beiWindows 98 als auch bei Windows 2000 die Schnell-start-Symbolleiste, die ihrerseits mit drei Icons umfasst:

Seite 24 – Juni 1999 – ZIDline 1

Page 25: ZIDline 01

Desktop, Outlook Express und Internet Explorer. Ein ein-facher Klick auf das Desktop-Icon zaubert einen �saube-ren� Desktop hervor, indem sämtliche geöffneten Fensterautomatisch minimiert werden. Wie bei anderen Schalt-flächen auch genügt ein einfacher Mausklick auf einesder anderen Icons, um die entsprechenden Programme zustarten.

Weitere vordefinierte Symbolleisten lassen sich derTaskleiste hinzufügen:

� Adresse: Fügt ein Feld ein, in das der Anwender dieAdressen von einer Web-Seiten eingeben kann.

� Links: Zeigt die im Internet Explorer konfiguriertenLinks an.

� Desktop: Stellt die auf dem Desktop vorhandenen Iconsin der Taskleiste dar.

Dem Anwender steht es frei, sich selbst weitere Sym-bolleisten zu konfigurieren, um beispielsweise seine amhäufigsten verwendeten Programme direkt aus der Task-leiste heraus aufrufen zu können.

Der vereinfachte Start von Applikationen ist nicht daseinzige Resultat der engen Integration des Internet Explo-rer 5.0 mit dem Rest des Betriebssystems. Tatsächlichbietet Microsoft damit die echte Web-Integration fürsämtliche Aktivitäten. In der einfachsten Form erlaubtder Active Desktop dem Anwender, sowohl Standard-Windows-Icons als auch HTML-Objekte direkt auf demDesktop zu platzieren, was die Navigation deutlich ver-einfacht. Somit besteht für den Anwender keine Notwen-digkeit mehr, zunächst seinen Browser zu starten, umWeb-Inhalte aus dem Intranet oder Internet abzurufen.Ein Zugriff ist sich vielmehr von nahezu jeder beliebigenStelle aus möglich, sei es mit der Taskleiste, über denDesktop, aus dem Windows Explorer heraus oder in Ap-plikationen. Web-Seiten, die der Anwender regelmäßigabruft, kann er einfach zum Ordner �Favoriten� hinzufü-gen. Wer es wünscht, kann sämtliche Ordner sehr einfachso konfigurieren, dass sie wie Web-Seiten aussehen undsich genau so verhalten. Ferner lässt sich eine beliebige �komplette � Web-Seite auf dem Desktop ablegen. DerAnwender hat damit zum Beispiel die Homepage seinerAbteilung permanent im Blick.

Augenscheinlich bedeutet es für den Anwender kaumnoch einen Unterschied, ob er auf Informationen seinerlokalen Datenträger zugreift oder diese aus dem Intranetdes Unternehmens bzw. über das Internet abruft. Anwen-dern, die lieber auf die Vorzüge des neuen Desktop-Outfits verzichten möchten, offeriert Windows 2000 dieOption, sämtliche ˜nderungen der Benutzerschnittstellezu entfernen. Sie kehren damit zur vertrauten Oberflächevon Windows NT 4.0 zurück, so dass wieder Doppel-klicks den Ton angeben.

Kompatibilität und StabilitätEine wichtige Frage dürfte die nach der Kompatibilität

sein. Microsoft verfolgt die Intention, Windows 2000Professionell zum Standard-Unternehmens-Desktop zumachen. Das setzt voraus, das nahezu alle heute verfüg-baren, wichtigen Applikationen vom neuen Betriebssys-tem unterstützt werden. Der Active Desktop stellt inBezug auf die Kompatibilität mit sogenannten Legacy-Anwendungen kein besonders kritisches Element dar,denn die bei Windows NT 4.0 unter der Oberfläche exis-tierenden Schnittstellen stehen auch bei Windows 2000zur Verfügung. Weitere technologische Verbesserungenfließen als überarbeitete oder erweiterte Programmier-schnittstellen in das neue Betriebssystem ein. Umfangrei-che Tests gewährleisten, dass weit verbreitete Win32-und Win16-Applikationen möglichst reibungslos unterWindows 2000 laufen.

Treiber bilden ein weiteres wesentliches Element zurNutzung neuer Features. Nachdem Windows NT 4.0 ge-genüber seinem kleinen Bruder Windows 95 von vielenAnbietern lange Zeit regelrecht vernachlässigt wurde, hatsich in den vergangenen Monaten bereits für das Vierer-Release von Windows NT die Situation deutlich gebes-sert. Für den Nachfolger Windows 2000 verspricht Mi-crosoft, wesentlich mehr Geräte zu unterstützen �entweder gleich out-of-the-box oder in Kooperation mitHardware-Anbietern. Aktuell berücksichtigt Windows2000 bereits mehr als 6.500 Geräte.

Berichte in diversen Medien und eigene Erfahrungenzeigen, dass Microsoft aber noch manches zu tun hat, umfür die erforderliche Kompatibilität zu sorgen, denn mitden bislang kursierenden (frühen) Betas laufen noch nichtalle Anwendungen zufriedenstellend. Die Ursache dafür

ZIDline 1 – Juni 1999 – Seite 25

Der Windows 2000-Desktop ist eng mit demInternet Explorer 5.0 integriert

Page 26: ZIDline 01

ist aber vor allem im Entwicklungs-Charakter dieser Ver-sionen zu suchen. Aus genau demselben Grund macht esderzeit nur wenig Sinn, das noch mit Debug-Code verse-hene Betriebssystem Performance-Messungen für diesesund jenes Feature zu unterziehen. Bis zum Erscheinender öffentlichen Beta 3 im Frühjahr und bei der endgülti-gen Version dürfte das Gros der Kompatibilitätsproblemeausgemerzt sein, denn einen groben Faux-Pas kann sichheutzutage kein Hersteller mehr leisten.

Einfache Installation von Anwendungen

Vor dem Preis, eine funktionstüchtige Applikation aufdem Desktop vorzufinden, haben die Götter den Schweißgesetzt. In der Vergangenheit haben manche Anwendertatsächlich so einigen Schweiß verlieren können bei Ver-suchen, eine Applikation ordnungsgemäß zu installieren� und mehr noch, wenn es darum ging, eine Applikationwieder vollständig vom Computer zu entfernen. Installa-tions- und Deinstallationsprobleme lassen sich zwar nichtvollständig beseitigen, doch wartet Windows 2000 vonHause aus mit einigen Erleichterungen auf. Das neue Be-triebssystem beinhaltet beispielsweise einen verbessertenund mehr informativen Dialog zum Hinzufügen und Ent-fernen von Programmen (engl. �Add/Remove Programs�,kurz �ARP�). Die in der Systemsteuerung untergebrachteKomponente gestattet dem Anwender zunächst einmal,genau anzugeben, von welchem Ort aus die neue Appli-kation zu installieren ist. Zur Auswahl stehen jetzt CDoder Diskette, das Internet und das Unternehmensnetz-werk. Die neue Schnittstelle erlaubt außerdem einen bes-seren Umgang mit installierten Applikationen etwa mitHilfe von Sortieroptionen zur Anzeige der installiertenoder verfügbaren Applikationen nach Kategorien wieGröße, Nutzungshäufigkeit und Datum der letzten Ver-wendung. Nach der Installation einer Applikation bietetder neue Windows-Installer Optionen zur nachträglichenInstallation weiterer Programmkomponenten, die bei derursprünglichen Installation noch nicht mit installiert wur-den, und zur Entfernung einzelner, nicht mehr benötigterKomponenten. Natürlich gestattet er auch die Deinstalla-tion einer kompletten Anwendung.

Eine deutliche Verbesserung gegenüber entsprechen-den Installations-Hilfsprogrammen älterer Windows-Generationen: Erkennen Anwender, dass eine Applikati-on nicht mehr korrekt zu arbeiten scheint, gestattet ARPeine Reparatur der jeweiligen Installation. ARP ist dabeispeziell für Applikationen optimiert, die die neue Win-dows-Installer-Technologie verwenden, um Installatio-nen, De-installationen, ˜nderungen und Reparaturen we-sentlich zu vereinfachen.

Schlägt die Installation einer neuen Applikation ein-mal fehl, kann sich der Anwender darauf verlassen, dasssämtliche ˜nderungen, die der Windows-Installer biszum Zeitpunkt des Fehlers durchgeführt hat, wieder rück-gängig gemacht werden oder dass ein erneuter Installa-tionsversuch genau am Fehlerpunkt beginnt. Die Über-wachung der Originalinstallation vereinfacht die Durch-führung von Komponenten-Updates.

Der Windows-Installer erzeugt eine kompakte relatio-nale Datenbank in Form einer eine *.MSI-Datei, in dersich alle zum Management einer Applikation erforderli-

chen Informationen befinden. Diese Datenbank beinhaltetauch Angaben über die einzelnen Komponenten einerApplikation und darüber, welche Dateien vorhanden seinmüssen, damit ein bestimmtes Feature der Applikationfunktioniert. Auf diese Weise macht die Windows-Installer-Technologie Schluss zum Beispiel mit DLL-Konflikten, indem sie DLLs in ihre eigenen Verzeichnis-se kopiert und so dafür Sorge trägt, dass sich beschädigteApplikationen selbst reparieren. Im Rahmen dieser soge-nannten �Selbstheilung� werden Schlüsseldateien bei je-dem Applikationsstart überprüft und gegebenenfallsautomatisch ersetzt. Phänomene, dass sich Anwendungenplötzlich nicht mehr starten lassen und das Rätselratenbeginnt, welche DLLs dafür verantwortlich sind, dürftendamit eine deutliche Reduzierung erfahren.

Seite 26 – Juni 1999 – ZIDline 1

Der neue Windows-Installer vereinfacht die Installation undDeinstallation von Applikationen deutlich

Die sogenannte Personalisierung von Menüs sorgt dafür, dass derAnwender vor allem die für ihn wichtigen Einträge sieht

Page 27: ZIDline 01

Verwaltung von DokumentenWindows 2000 bietet viele Verbesserungen für die Ar-

beit mit beliebigen Dokumenten und Applikationen. DasFeature �Personalisierte Menüs� (engl. �Personalized Me-nus�) sorgt beispielsweise für ein aufgeräumtes Startme-nü, indem es � auf Wunsch � nur die Einträge darstellt,die der jeweilige Anwender am häufigsten nutzt. Alle an-deren Einträge für Programme, Verknüpfungen und Da-teien stehen aber sofort wieder zur Verfügung, sobald derAnwender sie benötigt. Die Einträge in den einzelnenMenüs ändern sich automatisch, je nach Häufigkeit derVerwendung einzelner Elemente.

Der neu gestaltete, leistungsfähigere Öffnen-Dialogbietet viele Optionen zum leichten Wiederauffinden vonOrdnern und Dateien. Sofort verfügbar sind zum Beispieldie zuletzt verwendeten Dokumente, auf dem Desktopabgelegte Dokumente und Dokumente innerhalb der per-sönlichen Netzwerkumgebung. Das �AutoComplete�-Feldspart Zeit beim Eintippen von Ordner- und Dateinamen,da es sich kürzlich eingegebene Worte merkt und diesebei einer erneuten Eingabe automatisch vervollständigt.

Windows 2000 gestattet eine Konfiguration, in derApplikationen ihre Daten in der Voreinstellung im Ord-ner �Eigene Dokumente� (engl. �My Documents�) spei-chern. Das vereinfacht es natürlich, Dateien zu einemspäteren Zeitpunkt wiederzufinden und hilft mit, das Da-teisystem sauber zu halten. Hinzugesellt hat sich auch derOrdner �Eigene Bilder� (engl. �My Pictures�). Der stei-genden Bedeutung elektronischer GrafikbearbeitungRechnung tragend, lassen sich dort von digitalen Kame-ras oder Scannern erzeugte Bilder übersichtlich ablegen.Bei der Anzeige dieses Ordners im Explorer oder im Öff-nen-Dialog ist eine grafische Darstellung der einzelnenDateien im Kleinformat (engl. �Thumbnails�), währenddie Schnellansicht über �Image-Preview� mit Funktionenzum schnellen Zoomen, Drehen und Drucken des Bildesvor dem Aufruf der Datei aufwartet.

Durch die enge Integration des Windows 2000-Desktops mit dem Netzwerk des Unternehmens, dem Int-ranet sowie dem Internet gestaltet sich auch das Auffin-den von Informationen wesentlich flüssiger. Eine Suchemit Hilfe des neuen Suchen-Dialogs über das Startmenü,den Ordner �Arbeitsplatz� und im Explorer kann aufWunsch des Anwenders beispielsweise auch das persönli-che Adressbuch sowie Internet-Search-Engines in An-spruch nehmen. Dank der im Hintergrund vom optio-nalen Indexing-Dienstes vorgenommenen Indizierungläuft das Finden von Informationen überdies in vielenFällen schneller ab als bei früheren Windows-Versionen.

Fazit

Bereits nach den ersten Berührungen mit dem neuenBetriebssystem wird deutlich, dass Microsoft vielfältigeAnstrengungen unternommen hat, den Umgang mitWindows 2000 und darüber erreichbaren Ressourcenmerklich zu vereinfachen. Anwendern gehen die im Ar-beitsalltag anfallenden Aufgaben leichter von der Hand,was der Effizienz zugute kommt. Für viele Unternehmendürfte Windows 2000 daher zum Kreis der Favoriten beider Auswahl einer produktiven Desktop-Plattform zählen

Copyright-Informationen von Microsoft für den obi-gen Artikel: http://www.microsoft.com/germany/

misc/cpyright.htm

ZIDline 1 – Juni 1999 – Seite 27

Der Suchen-Dialog hat nicht nur ein Facelifting erfahren, sondernkann jetzt deutlich mehr als bei Windows NT 4.0

Der Öffnen-Dialog bietet direkten Zugriff unter anderem auf die zu-letzt verwendeten Dokumente und eigene Dokumente

Page 28: ZIDline 01

10 Jahre WählleitungenJohann Kainrath

Dieser Artikel gibt einen Überblick von den Anfängen des Wählleitungszugangs zum TUNET bis zuden aktuellen Ausbauten.

bis 1989Wählleitungen bereitsals wichtiges Service erkannt

Der Zugang zum TUNET von externen Bereichenüber Modemtechnologie wurde bereits in den Anfängenvon TUNET als wichtiges Service erkannt und als sol-cher unterstützt. Bereits 1986 wurde vom damaligen IEZ(Interuniversitäres EDV-Zentrum) ein Wählleitungszu-gang mit Geschwindigkeiten von 300 Bit/s zu Servicesdes Rechenzentrums über das PACX betrieben. 1989stellte das EDV-Zentrum der TU Wien, Abteilung Digi-talrechenanlage, den Benutzern 5 Zugänge (300 Bit/sasynchron V.21, 1200/2400 Bit/s asynchron V.22/V.22bis) über Wählleitungen zur Verfügung. Wie sichherauskristallisieren sollte, wurde damit ein Dauerbrennerder Ausbauplanung unter dem Titel �Erweiterung desWählleitungsservices� geschaffen.

1990zwei Serien, 9600Bit/s!

1990 konnte auf 2 der 5 Nummern bereits mit einerGeschwindigkeit von 9600 Bit/s (V.32) vom PACX insTUNET (cdcnet) interaktiv eingewählt werden. Damalsgab es über eine Post-Schaltung zwei Serien mit 3 bzw. 2Nummern.

1991Umstellung PACX auf Terminalserver

Als 1991 die Wählleitungen vom bestehenden PACXSystem auf einen Terminalserver umgestellt wurden,zeigten sich in dieser Phase viele Probleme mit der Insta-bilität der verwendeten Modems und des erstmals einge-setzten Terminalservers. Auch im Zusammenhang mitdem Benutzerverhalten gab es Probleme, da zu diesemZeitpunkt die Authentifikation ausschließlich durch dasangegebene Passwort und nicht durch eine Kombinationaus Usernamen und Passwort bestand.

1992analoge Einzelanschlüsse,Validierung mit Usernamen/Passwort

Im Jahr 1992 wurden 5 analoge Einzel-Telefonan-schlüsse (in zwei Serien organisiert) betrieben. Dabeistanden 5 Stück Einzelmodems vom Typ Octocom 8396in Verwendung (9600 Bit/s mit Fehlerkorrektur und Da-tenkompressions-Features). Da der bis zu diesem Zeit-punkt eingesetzte Terminalserver vom Typ BridgeCommunications nicht ausreichend Sicherheit bot, wurdeein neues Gerät des Herstellers Cisco vom Typ CS516angeschafft. Der Zugang erlaubte nur mehr die Validie-rung mit Usernamen und einem zugehörigen Passwort.Des Weiteren bot dieser erstmals die Möglichkeit, nichtnur interaktiv sondern Verbindungen über die ProtokolleSLIP und PPP aufzubauen. Eine Ausbaubarkeit derWählleitungszugänge war bis zu 16 asynchronen An-schlüssen gegeben, denn für 1993 war bereits ein weite-rer Ausbau vorgesehen.

Bereits für 1992 war ein Pilotversuch im Hinblick aufeinen ISDN-Zugang zur Verbesserung der Wählleitungengeplant. Wie sich herausstellen sollte, konnte von der da-maligen Post jedoch erst Ende 1994 eine erste Installa-tion erfolgen. Grund dafür war, dass der Versorgungsgradmit ISDN-Anschlüssen der Post im Jahr 1992 noch derartgering war, dass der Einsatz an Arbeitszeit und Finanz-mitteln nicht zu rechtfertigen gewesen wäre. VerfügbareGeräte waren außerdem zum Teil noch im Prototyp-Stadium.

1993/1994einzelne Modems, SLIP/PPP,V32bis, ISDN,Mail/News/Info-Service

In den Jahren 1993 und 1994 war ein besonderer Akti-vitätsschwerpunkt in der Abteilung Kommunikation desEDV-Zentrums die Erweiterung des Modemzugangs. Dain diesem Zeitraum die Einrichtung des Mail/News/Info-

Seite 28 – Juni 1999 – ZIDline 1

Page 29: ZIDline 01

Services für etwa 5000 Studierende erfolgte, war naturge-mäß der Zugang zum TUNET über Wählleitungen eineder Säulen des Konzeptes. Beispielsweise wurden dafür1994 85,000.- öS für eine Erweiterung/Terminalserver fürModemanschlüsse sowie im Zuge des normalen Netzaus-baus (weitere Terminalserver, ISDN-Anschluss) 82,000.-öS investiert. 1993 wurden die 3 Einzelanschlüsse desZWK (Zentrum für wissenschaftliche Kommunikation,Betreiber des damaligen ACOnet) in das bestehende Zu-gangs-Service integriert, und 1994 wurden 4 weitere Au-ßenanschlüsse hinzugenommen. Somit standen insgesamt12 Modemzugänge zur Verfügung.

Gegen Ende 1994 wurde auch ein ISDN-Basisan-schluss von der Post hergestellt (Kapazität 2 x 64kBit/s;2 B-Kanäle), der in das Dialin-Service zu integrierenwar.

Aus den bisherigen Erfahrungen war klar, dass eineweitere Aufstockung alsbald notwendig werden würde(nicht nur um die projektierten 3 Anschlüsse, sondern aufetwa 30 gleichzeitige Zugänge).

Der Zugang über Wählleitungen vom Heimarbeits-platz, insbesondere im Bereich der Studierenden, gewannimmer mehr Bedeutung.

Erstmals ermöglichte der neu angeschaffte Terminal-server nicht mehr nur den interaktiven Zugang über Tel-net, sondern mittels SLIP/PPP quasi direkt als Internet-Rechner arbeiten zu können.

SLIP (Serial Line Internet Protocol) erlaubte standar-disiert den Transport der IP-Daten über eine serielle Lei-tung anhand einer sehr einfachen Paket-Struktur. Anstattsich mit dem Remote Host die Kommunikations-Parameter auszuhandeln, verwendete SLIP vordefinierteWerte. Dadurch war SLIP vom Benutzer einfacher aufzu-setzen bzw. im Fehlerfall leichter zu analysieren. PPP(Point-to-Point Protocol) hingegen handelt sich beimVerbindungsaufbau die verschiedensten Protokoll-Optio-nen aus und packt die IP-Daten zur Übertragung über dieserielle Leitung in eine detaillierte Paket-Struktur ein.

SLIP und PPP Software (kommerziell und Public Do-main) existierte damals bereits für die meisten Betriebs-systeme bzw. Rechnerplattformen. Nachdem eine SLIPbzw. PPP Verbindung aufgebaut ist, können via Modem-verbindung alle TCP/IP-Netzdienste (telnet, ftp, mail,etc.) in gleicher Weise wie mit direktem Netzwerkan-schluss verwendet werden.

Prinzipiell waren durch diese Einführung� Filetransfer und Drucken von Dateien,� Senden und Empfangen von Electronic Mail,� Einloggen in einen Remote Host mit

Terminalemulatoren,� Ausführen anderer Netzwerkprogrammeerst sinnvoll möglich.

Allerdings waren wegen der relativ langsamen Über-tragungsgeschwindigkeit (Ethernet: 10.000.000 Bit/s,Modem ca. 14.000 Bit/s) nicht alle Dienste wirklich sinn-voll. Programme im Grafikmodus (z.B. X-Window Ober-fläche) konnten nicht vernünftig verwendet werden. Sehrwohl Sinn machten E-Mail-Anwendungen (nur Text-

Dateien) oder Übertragen kleinerer Files mittels ftp(Übertragungsrate ca. 1.000 Byte/sec bei Verwendung ei-nes Modems mit einer Übertragungsrate von 14.400Bit/s).

Hier ein Bild der damaligen Realisierung im TUNET

Voraussetzungen für die Verwendung dieser neuen Ser-vice-Form waren ein PC / eine Workstation mit einemasynchronen Modem (eingebaut oder extern), ein gültigerAccount für den Terminalserver (Ansuchen Kommu-nikations-Services, Wählleitungszugang zum TUNET)sowie SLIP bzw. PPP Software für den Rechner.

Dadurch war die intensive Beratung der Benutzer inBezug auf Konfigurationseinstellungen ihrer verwendetenSoftware erforderlich. Auch konnte bereits statt manuel-lem Login der Loginvorgang mit Scripts automatisiertwerden. Hier wurden vom EDV-Zentrum entsprechendeVorlagen zur Verfügung gestellt bzw. entsprechende In-formationen in den relevanten Medien veröffentlicht.

Trotz anfänglicher Vorteile von SLIP setzte sich mitzunehmender Verwendung die PPP-Variante beim Dialin-Zugang durch, welches durch einen entsprechenden Arti-kel in der Informationszeitschrift PIPELINE des EDV-Zentrums näher erklärt wurde.

Einer der wesentlichen Vorteile von PPP lag in derMöglichkeit, dynamische IP-Adressen zwischen den (bei-den) Kommunikationspartnern zu verwenden.

PPP wurde auch bereits von an der TU Wien gängigenBetriebssystemen (Unix, Linux, Windows und MacOS)unterstützt, wobei vom EDV-Zentrum neben Empfehlun-gen für einzusetzende Software auch entsprechende Kon-figurationsvorlagen bereitgestellt wurden.

So etwa wurde neben einer im Rahmen der Campusli-zenz verfügbaren PC/TCP Software für DOS/Windowsauch die Trumpet Winsock für PCs eingesetzt.

Ende 1994 wurden im Rahmen dieses EDV-Zentrums-Services Modem-Übertragungsnormen bis maximalCCITT V32bis (14400 bps) mit MNP4 und V.42 Fehler-korrektur bzw. MNP5 und V.42bis Datenkompressionunterstützt. Das bedeutete eine Geschwindigkeit von38400 Bit/s zwischen Modem und Terminalserver.

ZIDline 1 – Juni 1999 – Seite 29

TUNET

ACOnet

edvtsm

PC zu Hause

SLIP oder PPP

TCP/IP

Page 30: ZIDline 01

1995Mail/News/Info Servicefür Studierende,Rackmount Modem Lösung

Hohe Anforderungen an das Wählleitungsservice kenn-zeichneten das Jahr 1995. Gründe waren das sehr gut an-genommene Mail / News / Info-Service für Studierende.Viele Studierende wollten und haben dieses Service auchvon zu Hause aus genützt, wodurch die Arbeitsplätze ander TU Wien entlastet wurden. Auch die Mitarbeiter derTU Wien hatten sich verstärkt Modems beschafft, sodassauch von dieser Seite höhere Anforderungen gestellt wur-den.

Im Herbst 1994 wurde von der ITU die neue V.34Norm, die Datenraten (ohne Kompression) von bis zu28.800 Bit/s über analoge Modems bietet, beschlossen.Die ersten Produkte waren Ende 1994 verfügbar. DerWunsch der Benutzer nach dieser neuen Technologiewurde daher immer stärker. Viele Benutzer haben beimKauf eines Modems sinnvollerweise sofort ein � nichtunbedingt viel teureres � V.34 Modem angeschafft. AufGrund dieser gestiegenen Anforderungen wurde daher einAusbau des Wählleitungszugangs auf ca. 30 Anschlüssemit V.34 Modems geplant.

Da jedoch absehbar war, dass dieses Service sehr vielePersonalressourcen bei der Betreuung (Lokalisierung undBehebung von Problemen, Benutzeranfragen) beanspru-chen würde, wurde überlegt, das gesamte Service an ei-nen Service-Provider gemeinsam mit anderen WienerUniversitäten (UNI-Wien, WU-Wien) �outzusourcen�.Diese Idee wurde jedoch wegen der relativ hohen Kosten,die bei Gesprächen mit Service-Providern genannt wur-den, verworfen.

Zur Erreichung einer entsprechenden Stabilität bei dergroßen Anzahl von Anschlüssen sollten nicht wie bishereinzelne Modems eingesetzt werden, sondern eine kom-pakte (Rackmount) Variante (teurere Investitionen, aberbilligerer Betreuungsaufwand). Ein weiterer Aspekt bei derNeukonzeption war eine einfachere und kompaktere Ver-bindung mit der Post und die Zusammenführung der ana-logen und ISDN-Zugänge. Aus diesen Gründen sollte dieneue Lösung über ISDN-Multi-Anschlüsse (30 gleichzeiti-ge Verbindungen über eine Leitung) realisiert werden.

Um die ärgsten Engpässe zu beheben, wurde am Be-ginn des Jahres eine provisorische Lösung mit einzelnenV.34 Modems installiert. Als weiterer Zwischenschrittwurde der Wählleitungszugang am 14. Juni 1995 um 5weitere Anschlüsse ausgebaut. Seit 9. Mai waren auf al-len Anschlüssen die Protokolle SLIP und PPP konfigu-riert. Im Sommer wurde dann eine beschränkteAusschreibung für ein Rackmount Modem durchgeführt.Dieses System wurde am 23. Oktober 1995 in Betriebgenommen. Ab Anfang Oktober wurden allen Benutzernmit einer gültigen Berechtigung auf einem Fachbereichs-rechner (und in der Folge dann auch für weitere zentraleServer wie die Applikationsserver) automatisch eine Be-rechtigung für die Wählleitungen erteilt.

Um die Anbindung an die Post effizient und flexibelzu realisieren, wurde bei der Post ein ISDN-Multi-

Anschluss bestellt und eine kleine ISDN-Nebenstellenan-lage beschafft, die die Umsetzung zwischen dem ISDNMulti-Anschluss und den analogen Modemeingängendurchzuführen hatte (im Jahr 1995 waren noch keine ein-setzbaren Produkte, die einen direkten Anschluss desISDN-Multi-Anschlusses an ein Modemsystem bieten,verfügbar). Der ISDN-Multi-Anschluss wurde von derPost erst sehr verspätet installiert, daher konnte die Er-weiterung auf insgesamt 30 Wählleitungszugänge erst am2. Februar 1996 in Betrieb genommen werden. Schon zudiesem Zeitpunkt war auf Grund der Entwicklung abzu-sehen, dass auch 1996 ein Ausbau des Services erforder-lich war.

Da die Realisierung des ISDN-Zugangs über die vor-gesehene SUN von Seiten der Validierung und einemeinheitlichen Bild des Zugangs große Probleme bereitete,wurde der ISDN-Zugang vorerst über zwei einzelneISDN-Terminaladapter in Betrieb genommen. Diese wur-den im Zuge der Umstellung auf den ISDN-Multi-Anschluss auch über die Nebenstellenanlage geführt. Da-durch konnte eine einheitliche Hauptnummer für den Zu-gang zum TUNET realisiert werden. Die Services desanalogen bzw. des ISDN-Zugangs werden nur durch eineunterschiedliche Durchwahl unterschieden.

Ende 1995 unterstützten alle Anschlüsse den V.34-Standard, mit dem eine maximale Datenrate von bis zu28.800 Bit/s auf der Wählleitung erzielt werden konnte(bisher maximal 14.400 Bit/s). Die damals aktuelle Kon-figuration der Wählleitungen gestaltete sich in drei Serienmit zweimal 5 bzw. einmal 2 Nummern).

Hier ein interessanter Auszug aus einer Benutzerinfor-mation:

�... Es kommt immer wieder vor, dass Modems der Se-rien 1 (5874692) und 3 (5867578) einfach hängen blei-ben und nur durch Aus / Einschalten wieder in einenoperablen Zustand gebracht werden können. Daher wer-den alle Modems dieser Serien ab sofort durch eine Zeit-schaltung um ca. 4 Uhr Früh kurz aus / eingeschalten.Damit soll die Verfügbarkeit des Wählleitungsservicesweiter verbessert werden.�

Erwähnenswert ist die gegen Ende 1995 einsetzendeVerbreitung von Windows 95 auf Home-Computern unddamit der verstärkte Bedarf an Benutzerinformationen.Diesem wurde durch den beliebten Artikel �Mit PPP undWindows 95 ins TUNET� in der PIPELINE Rechnunggetragen [1].

1996„Internet-Boom“,ISDN Multianschluss,Cisco Terminalserver

Neben den selben Faktoren wie 1995 trug 1996 auchder allgemeine �Internet-Boom� zu weiter steigendemRessourcenbedarf bei.

Nachdem am 2. Februar ein ISDN-Multi-Anschlussmit insgesamt 30 Kanälen in Betrieb genommen wurde(das bedeutete zu dieser Zeit fast ein Verdoppelung derKapazität), war bereits in relativ kurzer Zeit absehbar,

Seite 30 – Juni 1999 – ZIDline 1

Page 31: ZIDline 01

dass der Bedarf weiterhin steigend ist. Es wurde daherein zweiter ISDN-Multi-Anschluss mit 30 weiteren Kanä-len bestellt und von der Post am 19. Juli 1996 installiert.

Auf Grund der existierenden Hardware konnten vor-erst nur insgesamt 45 Kanäle in Betrieb genommen wer-den. Damit wurden kurzfristig Engpässe für die nächsteZeit behoben. Basis für die volle Verfügbarkeit der Lei-tungskapazität und deren weiterer Ausbau war die Inves-tition in weitere Hardware. Um die Einheitlichkeit undKontinuität des Benutzer-Interfaces zu erhalten, wurdeein Terminalserver von Cisco (Type AS5200) mit zweiintegrierten ISDN-Multi-Anschlüssen und integriertenAnalog-Modems nach einem längerem Benutzertestbe-trieb beschafft. Damit konnten nun erstmals sowohl Callsvon Benutzern mit ISDN-Anschlüssen (ISDN-Karten, �)als auch analoge Modem Calls in einem Gerät abge-wickelt werden � eine sehr kompakte Realisierung desWählleitungszugangs. Die ISDN-Zugänge waren nun inder Anzahl nur mehr durch die Gesamtanzahl beschränkt(nicht wie bisher mit 2) und gleichzeitig war der ISDNZugang nun mittels Synchronous PPP realisiert � einewesentlich schnellere und komfortablere Methode desVerbindungsaufbaus.

Die neue Hardware wurde nach einem erfolgreichenTestbetrieb am 11. Dezember in Betrieb genommen. Seitdiesem Zeitpunkt standen dann max. 52 analoge, gesamtmax. 60 Kanäle zur Verfügung (mit der vollständigenLieferung und Inbetriebnahme der neuen Hardware An-fang 1997 alle 60 Kanäle). Durch die neue Realisierungerfolgte auch eine ˜nderung der Telefonnummer(n) desWählleitungszugangs.

Das folgende Bild zeigt die typische Verteilung derAnzahl der belegten Wählleitungskanäle an einem Wo-chentag. Bytes per Second steht für die Anzahl der Kanä-le. Die obere Linie gibt die maximale Anzahl derverfügbaren Kanäle an.

Das nächste Bild zeigt die Verteilung der Dauer einerSession (Anzahl, gesamte Dauer in dieser Kategorie). Esist klar ersichtlich, dass 73% aller Sessions weniger als10 Minuten dauern. 90% aller Sessions dauern maximal30 Minuten.

1997„Online-Tarif“, V.34+, K56Flex

Da 1997 der Zugang zum TUNET über Telefonleitun-gen sowohl aus Gesichtspunkten der Forschung und Leh-re als auch als Entlastung der vom EDV-Zentrum be-triebenen Benutzerarbeitsplätze hohe Priorität hatte, be-stand Handlungsbedarf sowohl beim Ausbau aus Sichtder Performance als auch bei der Anzahl verfügbarer Lei-tungen. So wurden als erster Schritt am 5. Februar 1997auf allen Modems erstmals auch die Geschwindigkeiten31,200 Bit/s und 33,600 Bit/s nach ITU-T Standard V.34Annex 12 (allgemein bekannt unter V.34+) unterstützt.Aus technischer Sicht wurde am 20. März 1997 eine klei-ne Verbesserung vorgenommen, denn der Wählleitungs-zugang wurde von 53 auf 60 gleichzeitig möglicheVerbindungen aufgestockt. Am 7. April 1997 wurde einetiefergreifende ˜nderung vorgenommen. Der IP-Adress-bereich wurde aus administrativen und technischen Grün-den auf das Netz 128.131.35.0 umgestellt, ebenso eine ei-gene Subdomain eingeführt. Beim ISDN erfolgte eine˜nderung der Zugangsprotokolle (Einstellung des Zugan-ges über ISDN im asynchronous Mode (V.110, X.75, ...);Zugang nur mehr mittels ISDN über Synchronous PPP(manchmal auch als HDLC bezeichnet) und Validierungmit PAP). Am 27. Mai 1997 erfolgte der nächste Schritt,nämlich die Inbetriebnahme eines weiteren ISDN-Multi-Anschlusses (PRI) mit 30 Kanälen. Somit standen ab die-sem Zeitpunkt insgesamt 90 gleichzeitige Wählleitungs-zugänge den Benutzern zur Verfügung.

Ein weiterer Meilenstein war ab 1. November 1997die Möglichkeit zur Inanspruchnahme des günstigen �On-line-Tarifs� für die TU Wien und somit seine Benutzerunter der Telefonnummer 07189 1 5893. Dadurch konnteeinerseits für die Benutzer ein kostengünstigerer Zugang(der Online-Tarif brachte in Summe eine Kostenreduk-tion auf Benutzerseite von ca. 50 %) geboten werden, fürdas EDV-Zentrum (stellvertretend für die TU Wien) als�Provider der TU Wien� brachte dies jedoch erheblicheProbleme im Hinblick auf nicht vorhandene Ressourcenan gleichzeitig verfügbaren Zugängen (hauptsächlich inder Zeit von 18 Uhr bis 2 Uhr Früh; siehe Abbildung: Ak-tive Terminal Server-Leitungen) sowie Hardware im be-troffenen Access-Bereich (Modems im Terminalserver).

Die dadurch dringend notwendige Bestellung einesweiteren Multi-Anschlusses erfolgte erst zu diesem Zeit-punkt, da die Frage, ob der Online-Tarif überhaupt bzw.dann auch für die Universitäten möglich sein würde, erstkurz vor dessen Einführung / Inbetriebnahme von derPTA entschieden wurde. Außerdem war auf Grund derAuslastungszahlen sowie durchgeführter Modellrechnun-gen eine Reserve von ca. 30 Kanälen vorhanden.

ZIDline 1 – Juni 1999 – Seite 31

Connect-Zeit Verteilung

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

��

��

��

���

���

���

���

���

$Q]D

KO

0

50000

100000

150000

200000

250000

7RWDO�LQ

0LQXWHQ�

Anzahl

Total

Aktive Terminal Server-Leitungen

Page 32: ZIDline 01

Neben der zahlenmäßigen Aufstockung wurde auchein schnellerer Modemzugang gefordert, daher wurdenAnfang November 1997 die Modems auf Geschwindig-keiten bis 56 kBit/s aufgerüstet (K56Flex).

Wie aus diesem intensiven Ausbauprogramm ersicht-lich, hat die Durchführung von Software Upgrades sowieTests, Konfigurationsänderungen, Benutzerberatungen,Fehleranalyse und Fehlerbehebung dieses für die TUWien sehr wichtigen Services viel Arbeitskapazität ge-bunden. Dieser Aufwand sollte sich, wie sich leider spä-ter herausstellte, durch den bereits bestellten weiterenAusbau (zwei zusätzliche PRI Anschlüsse, ein weitererTerminalserver) nicht verringern. Vor allem die Koordi-nation mit der PTA war oft ein schwieriges Unterfangen.

In der folgenden Grafik ist die Entwicklung der Ver-wendung der Wählleitungen in den Jahren 1995-97 dar-gestellt. Neben den Berechtigungen über die Studenten-Server und die zentralen Server haben ca. 400 Benutzereine explizite Berechtigung. Etwa 90% der tatsächlichenSessions stammen von Studierenden im Zuge desInternet-Services. Pro aktivem Modem kann man mit ca.10 kBit/s ankommenden (download) und ca. 1,4 kBit/sabgehenden (upload) Verkehr rechnen. Zu beachten ist,dass ein Großteil dieses Verkehrs national bzw. interna-tional ist und daher die externe Anbindung der TU Wienentsprechend ausgelegt sein muss. 90% aller Verbindun-gen dauern kürzer als 30 Minuten. Vom Gesichtspunktder Auslastung der Wählleitungen ist das Benutzerverhal-ten sehr ungünstig (unter anderem durch die Tarifgestal-tung der PTA hervorgerufen). Während tagsübermaximal 30 bis 40 Benutzer gleichzeitig aktiv sind, steigtdie Auslastung in der Zeit von 18 bis ca. 1 Uhr auf bis zu100%. Am Wochenende ist die Auslastung den ganzenTag über (ab ca. 10 Uhr) sehr hoch, die Spitzen amAbend sind dafür geringer.

Ende 1997 verfügte der Wählleitungszugang somitüber 3 Multi-Anschlüsse mit insgesamt 90 gleichzeitigenWählleitungszugängen. Ein weiterer Anschluss war be-stellt.

1998weitere ISDN-Multi-Anschlüsse,neue Terminalserver, V.90

Um die weitere Entlastung der vom EDV-Zentrum be-triebenen Benutzerarbeitsplätze zu garantieren sowie ausGesichtspunkten der Forschung und Lehre, bestand natür-lich beim Ausbau der Wählleitungszugänge Handlungs-

bedarf. Die stetig steigende Anzahl von Wählleitungs-be-nutzern bedingt durch die Studentenzahlen mit Heim-PCserforderte auch 1998 den kontinuierlichen Ausbau an Zu-gangsleitungen für Benutzer von analogen Modems bzw.ISDN. Natürlich trug dabei auch der kostengünstige Onli-ne-Tarif für die Benutzer eine wesentliche Rolle.

Daher wurde am 6. 2. 1998 von der PTA ein weitererMulti-ISDN-Anschluss (PRI = Primary Rate Interface) inBetrieb genommen. Es standen nun insgesamt 120gleichzeitige Wählleitungskanäle unter den unverändertenTelefonnummern 01/58932 (Normaltarif) bzw. 07189 15893 (Online-Tarif) zur Verfügung. Zu diesem Zeitpunktwar auf allen Kanälen der Zugang über analoge Modemsbis 56kbit/s (56KFlex Variante) bzw. ISDN möglich.

Aus Kapazitätsgründen war jedoch nach kurzem Zeit-raum am 10. 3. 1998 ein weiterer Ausbau um 30 Kanäle(ein PRI) auf 150 gleichzeitige Kanäle notwendig. Be-reits am 7. 5. 1998 erfolgte die weitere Aufstockung miteinem PRI auf 180 Leitungen.

Aufgrund technischer und organisatorischer Gesichts-punkte wurde im Rahmen eines Netzwartungstages amMontag, dem 8. Juni 1998 eine ˜nderung des IP-Adress-bereichs für den Wählleitungszugang vorgenommen(Übersiedlung in das Class-C-Netz 192.35.243.0). MitBeginn des Wintersemesters wurde nach vielen Testsauch der neue ITU-T Modemstandard V.90 zuerst auf ei-nigen Leitungen in Betrieb genommen und später auf fastalle Modems ausgedehnt. Dieser neue Standard für analo-ge Modems erlaubt Benutzern unter bestimmten Voraus-setzungen Geschwindigkeiten bis zu 56Kbit/s, die jedochaufgrund der praktisch nie gegebenen idealen Umgebungäußerst selten erreicht werden. Der stabile Zugang mittelsISDN über Synchronous PPP und Validierung mit PAPwurde 1998 von mehr Benutzern verwendet. Dies deutetauf steigende Akzeptanz von ISDN im Heimbereich hin.

Am 3. Dezember 1998 schließlich wurde erneut umeinen PRI aufgestockt, somit verfügte die TU Wien überinsgesamt 210 gleichzeitige Leitungen.

Mit Stand Dezember 1998 verwendeten 4692 ver-schiedene Benutzer die Wählleitungen. 91,5% aller Con-nects stammten von Studierenden im Rahmen des In-ternet-Service für Studierende. Typisch wurden 250.000bis 270.000 Connects mit insgesamt ca. 53,000 Stundenpro Monat registriert. Im Dezember wurden 255 GBytezu den Benutzern übertragen und 28 Gbyte empfangen.Der 24-Stunden-Schnitt der belegten Leitungen lag bei73 (von 210). Fast ausschließlich wurde das PPPProtokoll verwendet. Die Benutzer wendeten pro Monatca. 1 Mio. Schilling für die Telefonkosten auf (AnnahmeWien-Umgebung mit Online-Tarif). 74% aller Verbin-dungen dauerten kürzer als 10 Minuten, 95% weniger alseine Stunde.

Der Online-Tarif brachte zwar auf Benutzerseite durchKostenreduktion Vorteile, für das EDV-Zentrum brachtedies jedoch erhebliche Probleme im Hinblick auf nichtvorhandene Ressourcen bei gleichzeitig verfügbaren Zu-gängen (Auslastung des teuren Equipments nur mehr inimmer kürzeren Zeiten mit steilen Flanken und tagsübernur sehr wenig ausgelastete Leitungen). Dieser Entwick-lung musste im Herbst durch die Anschaffung eines wei-

Seite 32 – Juni 1999 – ZIDline 1

Verwendung des Wählle itungszugangs

0

5000

10000

15000

20000

25000

30000

35000

40000

95.0

195

.04

95.0

795

.10

96.0

196

.04

96.0

796

.10

97.0

197

.04

97.0

797

.10

98.0

1

Monat

Anz

ahl U

ser

bzw

. Zei

t in

Stu

nden

0

50000

100000

150000

200000

250000

Anz

ahl d

er S

essi

ons

Connectzeit

User

Sessions

Page 33: ZIDline 01

teren Terminalservers mit der Anschlussmöglichkeit von4 PRIs Rechnung getragen werden.

Unzählige Software-Modemfirmware-Upgrades sowieTests, Konfigurationsänderungen, Benutzerberatungen,Fehleranalysen und Fehlerbehebungen � besonders imZusammenhang mit V.90 � forderten einen nennenswer-ten Teil der Arbeitskapazität in der Abteilung Kommuni-kation.

1999Übersiedlung der Wählleitungs-zugänge, OLTE

Im Zuge des Telekommikationsprojektes wurde 1999eine ˜nderung in der Wählleitungs-Infrastruktur vorge-nommen. Das gesamte Dialin-Equipment übersiedelte ausdem traditionellen Maschinenraum des Zentralen Infor-matikdienstes (Freihaus 2. Stock) in den zentralen Tele-kommunikationsraum in den 1. Stock im Freihaus. Dortwar bereits bei Inbetriebnahme der neuen Telefonanlagedie notwendige Netzinfrastruktur geschaffen worden. Da-bei war auch die Telekom Austria gefordert, die einzel-nen PRI-Anschlüsse (je Anschluss ein 2 MBit/s Modemüber eine Kupferverbindung direkt zum nächsten Orts-amt) ohne größere Unterbrechungen während des Betrie-

ZIDline 1 – Juni 1999 – Seite 33

Aktive Terminal-Server-Leitungen – wöchentliche Grafik

0

10000

20000

30000

40000

50000

60000

70000

80000

95,0

195

,0495

,0795

,1096

,0196

,0496

,0796

,1097

,0197

,0497

,0797

,1098

,0198

,0498

,0798

,1099

,0199

,04

Monat

Anz

ahl U

ser

bzw

. Zei

t in

Stu

nden

0

50000

100000

150000

200000

250000

300000

350000

Anz

ahl d

er S

essi

ons

Connectzeit

User

Sessions

Verwendung des Wählleitungszuganges

100 MBit/s

TUNET

4 PRI (120 Kanäle) 1 PRI (30 Kanäle)

Telekom Austria

ACOnet, Internet

100 MBit/s 10 MBit/s

270 Terminalserver-Anschlüsse

ISDN (synchronous PPP)analoge Modems (V.90)

4 PRI (120 Kanäle)

AS5300 AS5300 AS5200

stud1,2,3

pop,mail,fbma

sim,stat,fe,cfd,fpr,fp98,cobra

Rechnersysteme mit impliziterWählleitungsberechtigung

01 / 58932

Validierungs-servertsmc.dialintsma.dialin tsme.dialin

Wählleitungszugang Mai 1999

Aktive Terminal Server Leitungen – Jahresgrafik 1998

Page 34: ZIDline 01

bes an der TU Wien umzuschalten. Dies konnte imRahmen eines Netzwartungstages im Mai im Wesentli-chen ohne Benutzerstörung durchgeführt werden. AlleISDN-Multi-Anschlüsse (bis auf einen aus Gründen derAusfallssicherheit) sind nun über Glasfaser über eine so-genannte OLTE (Optical Line Terminator Equipment)geschalten. Dieses System basiert auf einer Glasfaseran-bindung zur Telekom Austria, die an der TU Wien imFreihaus endet, und dort auf einzelne 2 MBit/s Modem-Kupfereinschübe umgesetzt wird. Diese wiederum sinddann direkt mit den entsprechenden Interfaces der Termi-nalserver verbunden. Damit sollte die Stabilität des ge-samten Wählleitungsservices erhöht worden sein.

Weiters ist dieses System leicht auszubauen, was auchbereits 1999 wieder geschehen musste. So wurden zweiweitere ISDN-Multi-Anschlüsse in Betrieb genommen,damit verfügt die TU Wien derzeit über 270 gleichzeitigeKanäle für den Zugang zum TUNET mittels analogenModems und ISDN. Auf allen Kanälen sind die Zugangs-modalitäten gleich und entsprechen dem Stand der Tech-nik von heute. Die folgende Grafik zeigt denkontinuierlichen Ausbau der Anzahl an Wählleitungen.Damit sollte zumindest bis Ende des Sommersemester1999 der Bedarf an Leitungskapazität gedeckt sein.

Bedingt durch die Erweiterung musste ein weiteresClass C Netz für dieses Service in Betrieb genommenwerden. Der Wählleitungszugang umfasst nun die beidenClass C Netze 192.35.240.0 und 192.35.243.0 (jeweilsMaske 255.255.255.0).

Die 270 gleichzeitigen Zugänge sind durch eine Serievon neun Multi-ISDN-Anschlüssen, sogenannten PRIs(Primary Rate Interfaces), realisiert, die auf drei Termi-nalserver vom Typ Cisco AS5x00 aufgeteilt sind. Alledrei Terminalserver (tsma.dialin.tuwien.ac.at, tsmc.dialin.tuwien.ac.at und tsme.dialin.tuwien.ac.at) unterstützenbeim analogen Modemzugang Modulationen bis zu V.90(56000 Bit/s) bzw. über ISDN (synchronous PPP) 64000Bit/s.

Die Tarifstruktur der Telekom Austria, insbesondereder günstige Online-Tarif führt tagsüber zu einer gerin-gen Auslastung des Wählleitungsservice, ab 18 Uhr je-doch zu einer raschen Zunahme der Anzahl an Logins

(siehe steile Flanken in den folgenden Grafiken). Hier istauf eine Tarifstruktur-Reform der Telekom Austria zuhoffen, um die Dialin-Ausrüstung effizienter auszulasten.Nichts desto trotz gehört es jedoch auch zu den Aufgabeneines Service Providers, und als solches ist der ZID indiesem Fall zu sehen, in Zeiten mit Spitzenbelastungenweiterhin ein funktionierendes Service zu bieten.

Die Bandbreiten-Ressourcen, die derzeit durch dasWählleitungsservice belegt werden, liegen in etwa bei 2,6MBit/s (siehe Grafik unten).

Beobachtet man die Entwicklung der maximalen Ka-pazität des Wählleitungsservice von 1989 bis 19991989: 5 x 300 Bit/s = 1500 Bit/s1999: 270 x 56000 Bit/s = 15 120 000 Bit/s

ergeben sich folgende Steigerungsfaktoren:

10 Jahre pro Jahr

Anzahl Anschlüsse 54 1,5

max. Einzeldatenrate 187 1,7

Gesamtkapazität 10080 2,5

Der zentrale Informatikdienst ist weiterhin bemüht,das Wählleitungsservice den Anforderungen entsprechendauszubauen und damit einen sinnvollen und für die Be-nutzer befriedigenden Betrieb zu ermöglichen. Dabei gibtes im Zusammenhang mit der analogen Modemtechnolo-gie und der Vielzahl an Fehlerquellen im Bereich derHeimtelefonanschlüsse fast täglich kniffelige Problemsi-tuationen zu lösen. Aber auch hier besteht die Zuversicht,diese in der Zukunft meistern zu können.

Literatur[1] J. Kainrath. Mit PPP und Windows 95 ins TUNET. PIPE-

LINE 17, 1995, pp. 13-17[2] J. Kainrath. Mit PPP und Windows NT 4.0 ins TUNET.

PIPELINE 24, 1998, pp. 7-15

Seite 34 – Juni 1999 – ZIDline 1

0

50

100

150

200

250

300

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

Entwicklung Anzahl der Leitungen

Aktive Terminal-Server-Leitungen – tägliche Grafik

Benötigte Bandbreite für Wählleitungen

Page 35: ZIDline 01

Das Internetservice fürStudierende der TU Wien

Peter Berger

Der folgende Artikel stellt einen „geschichtlichen Rückblick“ über das Projekt „Mail/News/Info-Service für Studierende der TU Wien“ (neuer Name ab 1. 1. 1999: „Internet-Service“) dar, wobei esbis heute keinen definitiven Abschluss gibt. Durch laufende, von den verschiedensten Seiten andas Projektteam herangetragene Wünsche und Änderungsvorschläge und auch durch den rasan-ten technischen Fortschritt der modernen Informationssysteme und -möglichkeiten war und isteine Anpassung der technischen Realisierungsstufen notwendig. Alle Änderungen dürfen jedochnicht das Kernziel des Projektes beschneiden, den (berechtigten) Studierenden der TU Wien einenoptimalen Zugang zu modernen Informationstechnologien zu ermöglichen, sondern müssen dazudienen, das Serviceangebot zu erweitern und zu verbessern.

Die Realisierungsstufen 1 bis 3im Rückblick (1994 bis 1998)

Im Frühjahr 1994 wurde vom EDV-Zentrum der TUWien (ab 1. 1. 1999 Zentraler Informatikdienst, ZID) �basierend auf einem Konzept der Hochschülerschaft derTU Wien � ein Realisierungsprojekt erarbeitet, das denZugang zu Mail-, News- und Informationsdiensten (Mail/News/Info-Service, neuer Name Internetservice) für Stu-dierende der TU Wien ermöglichen soll. Folgende Anfor-derung an Services und Nutzungsmöglichkeiten warenvorgegeben:

� persönlicher Username für jeden Studierenden, der be-stimmte Berechtigungskriterien erfüllt,

� Electronic Mail (weltweit möglich) mit rechnerunabhän-giger Adressierung (d.h. jeder Student hat eine Mail-Adresse der Form [email protected]),

� News,

� Info-Dienste,

� permanenter Speicherplatz für Programme und Infor-mationen,

� offener Zugang von den Internet-Räumen (Benutzer-räumen) und von Arbeitsplätzen an der TU Wien,

� Zugang über Wählleitungen.

Eine weitere wichtige Vorgabe war die Sicherstellungder Datenkonsistenz (d. h. die zentrale Speicherung derpersönlichen Daten eines Users, gleichgültig von welchenGeräten oder Standorten gearbeitet wird).

Nach einer eingehenden Analyse der Anforderungenund der Prüfung der Kosten verschiedener Realisie-rungsszenarien wurde ein Konzept gewählt, das neuezentrale UNIX-Studentenserver vorsieht, bestehende In-formationssysteme (z. B. News-Server) mit einbindet, diebestehenden Wählleitungszugänge erweitert und PC-Arbeitsplätze in den Internet-Räumen (des ZID und derHTU) vorsieht.

Der Akademische Senat hat am 14. März 1994 diesesKonzept des damaligen EDV-Zentrums zustimmend zurKenntnis genommen und den Finanzierungsplan geneh-migt. Weiters wurde beschlossen, dieses Service jenenaktiven Studierenden der TU Wien zur Verfügung zustellen, die Prüfungen über mindestens 8 Semesterwo-chenstunden pro Jahr abgelegt oder den 1. Studienab-schnitt abgeschlossen haben.

ZIDline 1 – Juni 1999 – Seite 35

Page 36: ZIDline 01

Die Realisierungsstufe 1(1994)

In der ersten Realisierungsstufe im Herbst 1994 wur-den der erste UNIX-Studentenserver stud1.tuwien.ac.at(IBM RS/6000-380, 128 MB Hauptspeicher, 8 GB Plat-tenspeicher) und ein �Fachbereichsrechner Mathematik�fbma.tuwien.ac.at (RS/6000-390, 256 MB Hauptspei-cher, 6 GB Plattenspeicher) angekauft. Auf diesem wur-den neben Accounts für Mitarbeiter der FachgruppeMathematik auch Accounts für Studenten der Fachrich-tung Mathematik eingerichtet.

Weiters hatte sich die Fakultät für Bauingenieurwesenbereit erklärt, für Studierende der Fachrichtungen Bauin-genieurwesen und Maschinenbau einen Rechner studbimb.tuwien.ac.at (HP 835, 96 MB Hauptspeicher, 6 GBPlattenspeicher) zur Verfügung zu stellen.

An Software standen auf diesen Systemen das UNIX-Betriebssystem (IBM bzw. HP), C und perl, Kommunika-tionssoftware (telnet, ftp, X11), Editoren (vi, pico, emacs,axe), Programme für Mail (mail, elm, pine), Newsreader(tin, pine, xrn), Info-Software (gopher, mosaic, netscape,lynx) und ein WWW-Server zur Verfügung.

Jedem User wurden 5 MB permanenter Massenspei-cher als Home-Directory zur Verfügung gestellt. Weiterskonnten unter �public html� selbst entwickelte WWW-Seiten auf jedem Studentenrechner angeboten werden.

Das Anmeldesystem

Die Anmeldung zur Nutzung dieser Services erfolgtüber eine WWW-Maske, die von jedem Rechner im Inter-net aufgerufen werden kann. Als Username wird die Ma-trikelnummer des Studenten mit einem �e� davor genom-men Die Feststellung der Erfüllung der Berechtigungskri-terien erfolgt durch die ADV-Abteilung der Universitätsdi-rektion, die Überprüfung erfolgt bei der Anmeldung. Nachder (erfolgreichen) Anmeldung wird von einem Tutor imInternet-Raum Freihaus eine Bestätigung (mit dem InitialPasswort und der Information, auf welchem UNIX-Studentenrechner sein Home-Directory liegt) ausgedrucktund dem User gegen Unterschrift übergeben.

Gleichzeitig wird mit der Einrichtung des Usernamensauf einem Studentenserver (auf welchem entscheidet dasAnmelde-Script auf Grund der Lastsituation und der Stu-dienrichtungen) eine Eintragung des Users in den WhitePages (X500 Datenbank) der TU Wien vorgenommen,sodass die Adressierung in der Form [email protected] erfolgen kann.

Für Studien, die auf der TU Wien und/oder auf ande-ren Universitäten absolviert werden können (z. B.Wirtschaftsinformatik), wird die Vergabe der Usernamenim Sekretariat des ZID durchgeführt (wobei die Regelunggilt, dass von den geforderten Prüfungen über mindestens8 Semesterwochenstunden mindestens 4 Stunden an derTU Wien abgelegt wurden).

Diese Usernamen sind für Studierende im ersten Stu-dienabschnitt ab dem Vergabezeitpunkt 12 Monate gül-tig, dann wird eine Überprüfung gemäß den Kriteriendurchgeführt. Sind diese erfüllt, so wird der User auto-

matisch um ein weiteres Jahr verlängert, wenn nicht,werden die Berechtigungen und alle Daten nach 2 Mah-nungen gelöscht. Für Studierende im zweiten Studienab-schnitt werden die Berechtigungen gelöscht, wenn siedieses Service länger als 15 Monate nicht verwenden.Die Eintragungen in den White Pages bleiben erhalten.Ist eine entsprechende Mail-Adresse dort angegeben, sowerden Mails bei der Adressierung [email protected] an diese Mail-Adresse weitergeleitet.

Dieses Anmeldesystem hat sich sehr gut bewährt. Be-reits in der ersten Woche (24. - 30. 10. 1994) hatten sich1110 Studenten angemeldet, zum Jahreswechsel 1994/95hielten wir bei 2170 Anmeldungen, verteilt auf die dreiServer stud1, fbma und studbimb.

Internet-Räume

Die Schaffung von PC-Arbeitsplätzen war eine ent-scheidende Voraussetzung für die Realisierung des Ge-samtprojektes.

Dazu wurden an den bestehenden Arbeitsplätzen imBereich Freihaus (Erdgeschoss und 2. Stock) wesentlicheErweiterungen der Hardwareausstattung vorgenommen.Alle 42 PC-Arbeitsplätze wurden mit 17-Zoll Bildschir-men ausgestattet, zwei weitere Laserdrucker (HP Laserjet4 und Epson Stylus Color) wurden sowohl im Erdge-schoss als auch im 2. Stock installiert. Diese PCs liefenunter Windows 3.1, als Boot-Server dienten Novell-Server. Die Vergabe der Usernummern, die Überprüfungder Hardware und die Beratung der Studenten werdenvon Tutoren des EDV-Zentrums durchgeführt, die täglichanwesend sind.

Jeder Student mit einem gültigen Usernamen konntediese Arbeitsplätze benutzen. Es wurde ein User STU-DENT eingerichtet, der nach einer entsprechenden Über-prüfung des Usernamens und des Passwortes auf�seinem� UNIX-Rechner eine für Mail/News- und Info-dienste geeignete Softwareumgebung am PC zur Verfü-gung stellt. Die notwendigen Konfigurationsdateien (INI-Files) der Windows-Software wurden auf dem UNIX-Rechner im eigenen Home-Directory gespeichert und beijedem Login an den Novell-Servern von dort geladen.Damit ist eine weitgehende Datenkonsistenz erreicht,d. h. von allen PCs in den Internet-Räumen und in denHTU-Fachschaften konnte mit der zuletzt aktuellen, eige-nen Softwareeinstellung gearbeitet werden.

Nach Abschluss eines Kooperationsvertrages zwischendem EDV-Zentrum und der HTU wurden in den Räumender Fachschaft Elektrotechnik (Gußhausstraße 27-29, 1.Stock) und Informatik (Treitlstraße 3, Hochparterre) 4bzw. 6 PCs installiert. Weiters wurden leistungsfähigeNovell-Server gekauft, um eine Vernetzung der Geräte zuermöglichen. Die Betreuung der PCs wird von Tutorender HTU durchgeführt, die Novellserver-Betreuung unddie Basisinstallation wurde vom EDV-Zentrum vorge-nommen.

Zusätzlich wurden 8 asynchrone Terminals (VT 220),die vom Institut für Mikroelektronik zur Verfügung ge-stellt wurden, in der Treitlstraße installiert. Obwohl damitnur in �Linemode� gearbeitet werden kann, werden dieseGeräte zum Lesen von Mails und News intensiv genützt.

Seite 36 – Juni 1999 – ZIDline 1

Page 37: ZIDline 01

Software auf den PC-Arbeitsplätzen

Folgende Softwarekomponenten standen in denInternet-Räumen zur Verfügung:

PC-DOS 6.3 mit Windows 3.1MS Fortran/Basic/C++/Pascal/F90TCP/IP (telnet, ftp)Pmail / EudoraMS Winword/Excel/PowerPoint/AccessMosaic / HgopherCorelDrawPageMakerHCL-eXceed

Wählleitungszugänge

Die Berechtigung zur Nutzung der Wählleitungsan-schlüsse ist durch die Vergabe des Usernamens amUNIX-Server gegeben, d. h. jeder Student mit einem gül-tigen Usernamen der Form e9999999 kann über Telefonund Terminalserver die Services nutzen. Nach Aufbauder Verbindung über ein Telefon und ein gängiges Ter-minal-Emulationsprogramm meldet sich ein Terminalser-ver mit der Aufforderung, Usernamen und Passworteinzugeben. Als Username ist nun z. B. e9999999@stud1anzugeben, als Passwort jenes am UNIX-Rechner.

Ende 1994 standen in Summe 12 Wählleitungsan-schlüsse zur Verfügung.

Die Realisierungsstufe 2(1995 und 1996)

In der ersten Realisierungsphase nützten bereits 3566Studierende dieses Service (Stichtag 2. Mai 1995), wobeieine Verteilung der Usernummern von ca. 70% : 14% :16% auf die Studentenserver (stud1 : fbma : studbimb)zu beobachten war.

Einige Hardware-˜nderungen wie z. B. Ausbau desHauptspeichers und der Platten sowie Softwareanpassun-gen wurden vorgenommen.

Auf dem System stud1 waren im Mai 1995 über 2500Usernummern vergeben. Dies führte zu einer sehr hohenBelastung dieses Rechners und zu entsprechend hohenLastsituationen und Antwortzeiten. Trotz der schwierigenBudgetsituation konnte mit der zweiten Phase des Projek-tes begonnen werden, wobei die hohe Stabilität der ein-gesetzten Hard- und Software wesentlich zur hohenAkzeptanz bei den Studenten beitrug.

Die neuen UNIX-Server stud2 und stud3

Am 27. Mai 1995 wurde der neue Studentenserverstud2.tuwien.ac.at (IBM RS/6000-380, 128 MB Haupt-speicher, 12 GB Plattenspeicher) in Betrieb genommen.Dieses System verfügt über eine fast gleiche Hard- undSoftwareausstattung wie das System stud1, um Objekt-und Binärcode-Kompatibilität sowie gleiche Software-oberflächen zu bieten. Auf dem System stud1 wurden zu-sätzlich 128 MB Hauptspeicher installiert.

Für Studierende der Fachrichtung Raumplanung undArchitektur wurde die Anmeldung auf einem �Aliasrech-ner stud2� vorgezogen, nachdem vom EDV-Labor derFakultät für Raumplanung und Architektur SCSI-Platten(2x 2GB f/w) zur Verfügung gestellt wurden.

Im Mai 1996 waren über 7000 User auf den drei Sys-temen aktiv. Vor allem das über 10 Jahre alte Systemstudbimb war dieser Belastung nicht mehr gewachsen.Als Ersatz für dieses System wurde im Mai 1996 einSystem stud3.tuwien.ac.at (HP 9000-D350, 160 MBHauptspeicher, 12 GB Plattenspeicher) installiert, das alleUser des Systems studbimb übernahm.

Organisatorische Änderungen

Bereits nach einigen Monaten im praktischen Betriebzeigte sich, dass die Berechtigungskriterien nicht ausrei-chend genau formuliert waren. In Zusammenarbeit mitder ADV-Abteilung der Universitätsdirektion der TUWien wurden diese Kriterien neu formuliert und veröf-fentlicht. Eine wesentliche ˜nderung gegenüber der Erst-version ist die dynamische Definition des Beobachtungs-zeitraumes von mindestens 12 Monaten, die eine gerechteÜberprüfung der abgelegten Prüfungen ermöglicht.

Die neuen Berechtigungskriterien

(Auszug aus einem Schreiben des EDV-Zentrums an dieADV-Abteilung der Universitätsdirektion)

Diese Überprüfung erfolgt für alle Studierenden der TU-Wien,die ein �offenes Studium� betreiben nach folgenden Kriterien:

1. Berechtigt sind alle Studierenden im ersten Studienabschnittmit Stammhochschule TU-Wien, die in einem Beobach-tungszeitraum Prüfungen im Ausmaß von 8 oder mehr Se-mesterwochenstunden an der TU-Wien abgelegt haben undan der TU-Wien inskribiert sind.Dieser Beobachtungszeitraum ist die Zeitspanne zwischender Überprüfung (am 10. Werktag jedes Monats), und denvorletzten Stichtagen 1. Oktober oder 1. März, je nachdemwelcher dieser Zeitpunkte später eintrifft. Der Beobach-tungszeitraum ist daher immer größer als 12 Monate.Beispiel:Überprüfung der Studierenden am 10. November 1995Beobachtungszeitraum (ob Prüfungen über 8 Stunden odermehr abgelegt wurden) ist der 1.10.94 bis 6.11.95

2. Berechtigt sind alle Studierenden mit Stammhochschule TU-Wien, die sich im 2. Studienabschnitt befinden (1. Diplom-prüfung abgelegt), die ein Studium abgeschlossen (2. Di-plomprüfung) und ein anderes Studium inskribiert habenoder die ein Doktoratsstudium oder Aufbaustudium betrei-ben und an der TU-Wien inskribiert sind.

3. Studierende mit anderer Stammhochschule sind berechtigt,wenn die Prüfungskriterien an der TU-Wien entsprechenddem Punkt 1 erfüllt sind.

ZIDline 1 – Juni 1999 – Seite 37

1. März 961. Okt. 951. März 95

Beobachtungszeitraum

1. Okt. 94Überprüfung10. Nov. 95

Page 38: ZIDline 01

4. Für Studierende, die ein mit anderen Universitäten gemein-sam eingerichtetes Studium betreiben (z. B. Betriebs- undWirtschaftsinformatik, Technischer Umweltschutz usw.),gelten die Zulassungskriterien wie in den Punkten 1 und 2;die geforderten Prüfungen können aber auf den anderen Uni-versitäten abgelegt werden. Die Überprüfung dieser Datenwird vom EDV-Zentrum durchgeführt.

Dauer der Berechtigung

Die Überprüfung entsprechend den Berechtigungskri-terien werden von der ADV-Abteilung der TU Wien anjedem 10. Werktag jedes Monats durchgeführt.

Erfüllt ein Student die Kriterien nicht mehr, wird eraus dem Datensatz, der dem EDV-Zentrum übermitteltwird, gestrichen. Vom EDV-Zentrum wird daraufhin eineMail mit einer entsprechenden Information an den Usergesendet (1. Mahnung), nach einem Monat wird eine 2.Mahnung versendet und nach einem weiteren Monat wirddie Usernummer mit allen Daten gelöscht.

Studierende, die nach den Kriterien nach Punkt 2(z. B. im 2. Studienabschnitt) geprüft werden, werdendann gelöscht (nach entsprechenden Mahnungen), wennsie 12 Monate lang kein Login durchgeführt haben. DieseVorgangsweise kann vom EDV-Zentrum nur dann durch-geführt werden, wenn im Datensatz der ADV-Abteilungein Feld �erste Diplomprüfung abgelegt� vorhanden ist.

Das Projekt„Umstellung Novell – Windows NT“

Ausgangssituation

Anfang 1996 waren in den Internet-Räumen des EDV-Zentrums etwa 120 diskless PCs aufgestellt. Die PCs lie-fen mit dem Betriebssystem DOS und der Benutzerober-fläche Windows 3.1. Als Boot- und Software-Serverwurden 7 Novell-Server mit dem Betriebssystem NovellNetWare 4.10 eingesetzt. Als File-Server (und für dieBenutzervalidierung) wurden die Studenten-UNIX-Serververwendet. Das Drucken erfolgte von Queues auf denNovell-Servern über einen Consol-PC auf die entspre-chenden Drucker. Die Arbeitsplatzrechner waren jeweilszu Gruppen mit etwa 12 PCs zusammengefasst, die amzugehörigen Novell-Server angeschlossen waren, der fürdiese PCs auch als Router fungierte.

Diverse technische und organisatorische Probleme �vor allem im Zusammenhang mit Novell 4.1 � und diemangelnde Sicherheit von Bus-Netzen und Repeatern ge-genüber dem Abhören von TCP/IP-Verbindungen mach-ten Ende 1995 Überlegungen für eine Neukonfigurationnotwendig. Folgende grundsätzliche Entscheidungen wur-den getroffen:

� Trennung der Router-Funktionalität von den Servern.

� Ersatz der Bus-Verkabelung durch eine strukturierteSternverkabelung mit Switches.

� Einsatz von Windows NT als Server-Betriebssystem undvon Windows 95 als Client-Betriebssystem.

� Reduktion des Softwareangebotes in den Internet-Räumengegenüber der Situation unter Novell/Windows 3.1.

� Da die Kombination Win95/WNT das Netzwerk deutlichstärker belastet als die Win3.1/Novell Konfiguration, isteine Anbindung der Server mit 100 Mbit/s erforderlich.

� Validierung direkt unter WNT mit dem unter UNIX ver-gebenen Usernamen.

Im Zuge der Evaluierung der Leistungsfähigkeit dieserKonfiguration mit WNT 3.51 stellte sich heraus, dass füreinen Produktionsbetrieb WNT 4.0 eingesetzt werdenmuss. 1996 wurde die Umstellung der Verkabelung undder Netzstruktur durchgeführt, im Herbst 1996 wurde mitder Umstellung auf WNT 4.0 und Win95 begonnen, die-se Umstellung war im Sommer 1997 abgeschlossen.

Umstellung der Server

Mit dem (verspäteten) Einlangen der Release-Versionvon Windows NT Ende August 1996 wurde der erste tat-sächlich für den endgültigen Betrieb vorgesehene Win-dows NT Server aufgesetzt. Als Hardware wurde ein neuangeschaffter Dual Pentium PC mit 128 MByte Haupt-speicher (DEC Prioris), 8 GByte SCSI Platten, einemCD-ROM Laufwerk und einem Streamer-Tape verwen-det. Probleme traten lediglich beim Versuch auf, die vor-gesehene Ethernetkarte mit 100 Mbit/s zu betreiben. Erstder Austausch der Karte gegen ein neueres Modell � An-fang Jänner 1997 � brachte den benötigten Netzwerk-durchsatz.

In weiterer Folge wurden schrittweise die drei neuerenNovell-Server außer Betrieb genommen. Zuerst wurdeder Server für das Gußhaus abgebaut. Die dort aufgestell-ten PCs wurden über die bereits bestehende 100 Mbit/sVerbindung auf einen der Server im Freihaus umgestellt.Das war wegen des reduzierten Bedarfes in den Ferien-monaten möglich. Der freigewordene Rechner wurde alsServer für die Internet-Räume im Freihaus 2. Stock ein-gesetzt. Jeweils mit einigen Wochen Verzögerung wur-den auch die beiden anderen �größeren� Novell-Serverauf Windows NT umgestellt.

Für jeden �großen� Internet-Raum steht somit ein ei-gener Boot-Server zur Verfügung, von dem die PC-Arbeitsplätze booten. Ein Fileserver wurde installiert, umden einzelnen Benutzern � unabhängig vom verwendetenArbeitsplatz � ihre individuelle Arbeitsoberfläche (Desk-top) zur Verfügung zu stellen. Jeder Student hat auf die-sem Fileserver für seine Initialisierungs- und Konfi-gurationsdateien einen Datenbereich mit 1,8 GB Kapazi-tät. Für alle anderen Daten des Benutzers wird über Sam-ba auf einen der UNIX-Studenten-Server zugegriffen.

Die wesentlich effizientere Verwaltung der Usernamen(gleicher Username wie auf den UNIX-Studentenservern)mit eigenem Passwort ermöglicht es, den Zugang zu denPC-Arbeitsplätzen in einer vergleichbaren (hohen) Si-cherheitsstufe wie unter UNIX zu realisieren. Die Verga-be dieser Berechtigungen, die Einrichtung der User undder Home-Directories, die Passwortvergabe u. dgl. er-folgen durch dafür entwickelte Programme gleichzeitigmit der Einrichtung des Users unter UNIX, von Seitender Studenten sind keine Aktionen erforderlich (die Ein-richtung der Berechtigung erfolgt automatisch bei derAnmeldung).

Seite 38 – Juni 1999 – ZIDline 1

Page 39: ZIDline 01

Netzwerkumstellung

Ziel der Netzwerkumstellung war es, leistungsfähigeund abhörsichere Verbindungen zwischen den PCs in denInternet-Räumen und den diversen Servern zu schaffen.Dazu wurde einerseits die bestehende Verkabelung (groß-teils Thinwire) durch eine strukturierte Verkabelung(TwistedPair mit Switches) ersetzt. Soweit bereits Twis-tedPair Verkabelungen bestanden, wurden die Repeaterdurch leistungsfähige Switches ersetzt. Gleichzeitig soll-ten auch die Server nicht mehr als Router verwendet wer-den. Besonders stark genutzte Verbindungen (zu denWindows NT Servern, zwischen den Switches und in’sTUNET hinaus) wurden auf 100 Mbit/s aufgerüstet. Da-durch ist ein flaches Netz entstanden, in dem alle lokalenVerbindungen direkt � d. h. ohne einen Router zu belas-ten � aufgebaut werden können.

Diese Umstellung betraf einerseits alle PCs in den In-ternet-Räumen und andererseits alle Studentenserver(stud1, stud2, stud3 u. ä.) sowie die Netzwerk-Server (mr,proxy, info), die nun mit mindestens einem Interface di-rekt im Netz der Internet-Räume hängen.

Wegen der zentralen Bedeutung dieser Umstellungwurde diese zu Beginn der Sommerferien 1996 begon-nen. Auf Grund von Verzögerungen bei der Hardware-Anlieferung und insbesondere bei den Verkabelungsar-beiten wurden diese Umstellungen erst Mitte Jänner 1997abgeschlossen, wobei folgende Ethernet-Switches instal-liert waren: 2 Stück Cisco Catalyst 5000, 5 Stück CiscoCatalyst 3000.

Die Uplink-Verbindung der Switches erfolgt über min-destens 100 Mbit/s, später wurden 3 Switches über ATMmit dem TUNET gekoppelt.

Das Softwareangebot in denInternet-Räumen

Nach dem Boot-Vorgang von Windows 95 stehen fol-gende Softwarekomponenten lokal am PC zur Verfügung(s. http://www.ben.tuwien.ac.at/ben/software.html):

Hilfsprogramme von Windows 95 (inkl. telnet, ftp u.dgl.)

MS Office (Word, Excel, PowerPoint)

Eudora

Netscape

Internet Explorer

HCLeXceed

Java

Die PC-Arbeitsplätze

Der Ausbau und die Verbesserung der Hardware derPC-Arbeitsplätze waren wichtige Komponenten bei derSchaffung einer neuen, modernen Struktur der Internet-Räume. In der Gußhausstraße wurde ein weiterer In-ternet-Raum eingerichtet (Erweiterung der bestehendenRäume um 2 Fensterachsen). Nach intensiven Verhand-lungen mit der Hochschülerschaft der TU Wien konntemit der Fachschaft Physik ein Abkommen getroffen wer-

den, in dem ein Teil des Lernraumes im Freihaus, 2.Stock (gelber Bereich) als PC-Raum (12 PCs) umgestal-tet wurde. Weiters konnte nach Gesprächen mit der Fach-schaft Bauingenieurwesen auch im Bereich Karlsplatz 13ein PC-Raum (BIZ, 11 Arbeitsplätze) geschaffen werden.

1996 standen 140 PC-Arbeitsplätze des EDV-Zen-trums für das Internet-Service zur Verfügung.

Linux in den Internet-Räumen

Gegen Ende des Sommersemesters 1996 konnte derGrundstein zu einem lang ersehnten Wunsch vieler Stu-denten gelegt werden, nämlich auch Linux auf den Ar-beitsplatzrechnern in den Internet-Räumen verwenden zukönnen.

Das EDV-Zentrum hat bei der Umsetzung diesesWunsches neue Wege beschritten. Das Projektteam be-stand zum großen Teil aus engagierten Informatik-Studenten, allen voran Herwig Wittmann, Richard Kailund Raimund Bauer, die in Abstimmung mit dem EDV-Zentrum, vertreten durch Peter Hoffmann, tatkräftig ander Realisierung gearbeitet haben.

So war es auch möglich, nach knapp einem Monat anBrainstorming, Installation und Konfiguration von Hard-und Softwarekomponenten im Internet-Raum Informatik(Institutsgebäude Treitlstraße) Anfang Wintersemester1996/97 einen Testbetrieb zu beginnen.

Wählleitungszugänge

Die Anzahl der Wählleitungszugänge wurde bis Ende1996 Schritt für Schritt ausgebaut auf 54 gleichzeitigeAnschlüsse (asynchron, max. 14.400 V.32bis) und 2ISDN-Anschlüsse.

Die Realisierungsstufe 3(1997 - 1998)

Die dritte Phase des Projektes kann als Konsolidierungs-phase bezeichnet werden. In allen Teilbereichen wurdenVerbesserungen (Kapazitätserweiterungen, Security-Maß-nahmen usw.) sowie Detail-˜nderungen vorgenommen.Ende 1998 nutzten 11.453 Studierende der TU Wien diesesService.

UNIX-Studentenserver

stud1, stud2 und fbma: Vergrößerung der Home-Filesysteme durch Austausch der 4GB Platten auf 9GBPlatten.

stud3: Systemtausch auf eine HP K260 (1 CPU PA8000, 180 MHz) mit 256 MB Hauptspeicher, 16 GB Plat-tenspeicher für /home, 4 GB für das Mail-Filesystem.

Eine wesentliche Erweiterung des permanenten Platten-platzes pro User (Disk-Quotas) wurde auf allen UNIX-Studentenservern vorgenommen, es stehen jedem Userzur Verfügung:Soft/Hardlimit im Home-Filesystem: 10/15MB pro UserSoft/Hardlimit im Mail-Filesystem: 2/4MB pro User

ZIDline 1 – Juni 1999 – Seite 39

Page 40: ZIDline 01

Internet-Räume

Anfang 1997 wurde die Umstellung auf WNT 4 abge-schlossen, weiters wurden die letzten Detail-˜nderungenan der neuen Netzstruktur in den Internet-Räumen fertig-gestellt. Soweit es die Verkabelung erlaubt hat, wurdeeine Erhöhung der Verbindungs-Bandbreite zwischen denSwitches untereinander vorgenommen (Einsatz von CiscoFast Ether Channel Ende 1998).

Anfang 1998 wurde auf Grund der hohen Studenten-zahlen die �Kernzeitbeschränkung� eingeführt, d. h. jederUser hat in der Kernzeit (Montag bis Freitag in der Zeitvon 10:00 bis 18:00 Uhr) maximal 5 Stunden Connect-Zeit auf den PCs in den Internet-Räumen zur Verfügung(egal, ob unter Windows oder Linux gearbeitet wird). DieEinführung dieser Maßnahme führte zu einer deutlichenReduktion der Wartezeiten auf einen freien PC. Außer-halb der Kernzeit können die PC-Arbeitsplätze ohne Zeit-beschränkung genutzt werden.

Im Bereich Security wurde die Übertragung vom Pass-worten im Klartext durch die Validierungsmethode SE-CURITY = SERVER (bei der Laufwerksverbindung mitdem UNIX-Studentenserver mit samba) unterbunden.

Weiters wird durch die Überwachung der MAC-Adressender PCs in den Internet-Räumen sichergestellt, dass keine�fremden� PCs angeschlossen werden können.

PC-Arbeitsplätze

Mitte 1997 waren alle PC-Arbeitsplätze mit 17" Farb-bildschirmen ausgestattet, auf allen PCs wurde derHauptspeicher auf 16 MB (teilweise auf 32 MB) aufge-stockt. Die Erneuerung der Arbeitsplätze wird nach Mög-lichkeit in einem Dreijahreszyklus vorgenommen.

Im Herbst 1997 wurde in den Räumen der HTU Fach-schaft Chemie (Gumpendorferstraße 1a) ein kleiner PC-Raum mit 10 Arbeitsplätzen eingerichtet. Mitte 1998wurden im Leseraum der Hauptbibliothek (1. Stock) wei-tere 16 PC-Arbeitsplätze aufgestellt und jeweils über ei-nen ATM-Uplink in das Netzwerk der Internet-Räumeeingebunden.

Damit stehen insgesamt 181 PC-Arbeitsplätze und 16(line-orientierte) Terminals in den Internet-Räumen zurVerfügung.

Seite 40 – Juni 1999 – ZIDline 1

A KarlsplatzB GetreidemarktC Gußhausstraße 25-29D Wiedner HauptstraßeE Argentinierstraße / KarlsgasseF Gußhausstraße 28, 30H Favoritenstrasse 9-11

Freihaus

KarlsplatzGetreide-markt

DC

DA

DB

AA

AB

FS Chemie - 10 PC, 1 DruckerGumpendorferstraße 1AMezzanin

Paniglgasse

Operngasse

E

C A

C E

C I C D

C H

Gussh

auss

trass

e

E

F

A C

A E

A F

Resselg.

D E D D

Nas

chm

arkt

Nas

chm

arkt

Getre idemarkt

B G

B C

Wiedner H

auptstrasse

Leha

rgas

se

Argentinierstrasse

Favoritenstrasse

Freihaus FHBR2 - 27 PC, 1 DruckerWiedner Hauptstraße 8-10, 2.Stock

Freihaus FHBR3 - 12 PCWiedner Hauptstraße 8-10, 2.Stock

Gußhaus

FS Elektrotechnik - 8 PCDatentankstelle ( 2 Anschl.)Gußhausstraße 27-29, 1.Stock

FS Informatik - 11 PC, 1 DruckerDatentankstelle ( 2 Anschl.)Treitlstraße 3, 1.Stock

Freihaus FHBR1 - 37 PC, 1 DruckerDatentankstelle ( 3 Anschl.) Wiedner Hauptstraße 8 -10, EG

BIZ Karlsplatz 13 - 11 PC7. Stiege 3.Stock

Gußhaus GHBR1 - 38 PC, 1 DruckerDatentankstelle ( 4 Anschl.)Gußhausstraße 25, 3.Stock

Bibliothek - 16 PCResselgasse 4, 1.Stock

H

FAV - 36 PCFavoritenstrasse 11, EG

Lageplan der Internet-Räume für Studierende der TU Wien

Page 41: ZIDline 01

Zusammenstellung der PC-Arbeitsplätze

in den Internet-Räumen

(Summe 181 PCs, 16 Terminals)

BR Freihaus (EG, FHBR1) 37 PC-Arbeitsplätze1 Laserdrucker1 Terminal

BR Freihaus (EG, FHSR1) 13 PC-Arbeitsplätze

Eingangsbereich Freihaus (snake) 6 Terminals

BR Freihaus (2. Stock, FHBR2) 27 PC-Arbeitsplätze1 Laserdrucker

BR Gußhausstr. (3. Stock, GHBR1) 36 PC-Arbeitsplätze1 Laserdrucker

Bibliothek TUW (1. Stock, BIB) 16 PC-Arbeitsplätze

HTU Fachschaft ElektrotechnikGußhausstr. (1. Stock)

8 PC Arbeitsplätze

HTU Fachschaft Informatik (INF)Treitlstraße 3 (1. Stock)

11 PC-Arbeitsplätze9 VT 320 Terminals

HTU Fachschaft Physik (FH 2.Stock)

12 PC-Arbeitsplätze

HTU Fachschaft Bauingenieure(BIZ)

11 PC-Arbeitsplätze

HTU Fachschaft Chemie (FCH)Gumpendorferstr. 1a

10 PC-Arbeitsplätze1 Laserdrucker

Im Eingangsbereich Freihaus wurde ein �INFO-CORNER� eingerichtet, 6 Stück (line-orientierte) Termi-nals, die an einen Terminalserver angeschlossen sind, er-möglichen den einfachen und raschen Zugang zu denUNIX-Studentenservern und eignen sich gut zum raschenMail- oder News-Lesen.

Linux in den Internet-Räumen

Nach dem (positiven) Abschluss des Probebetriebesim WS 1996/97 wurde Linux voll in den Boot-Vorgangder PCs eingebunden, über einen eigenen Menüpunktkonnte W95 oder Linux gebootet werden. Mitte 1997wurde ein eigener Boot-Server (Pentium 200, 128 MBHauptspeicher, 10 GB Platten) für Linux (mars.zserv)aufgebaut, der mit 100 Mbit/s an das Internet-Raum-Netzwerk angeschlossen ist.

Linux läuft zufriedenstellend und stabil. Dieses Be-triebssystem wird vor allem in den FachschaftsräumenInformatik und Elektrotechnik verwendet, ca. 20% derPCs werden unter Linux gebootet.

ZIDline 1 – Juni 1999 – Seite 41

0

2000

4000

6000

8000

10000

12000

14000

Dez

.94

Feb

.95

Apr

.95

Jun.

95

Aug

.95

Okt

.95

Dez

.95

Feb

.96

Apr

.96

Jun.

96

Aug

.96

Okt

.96

Dez

.96

Feb

.97

Apr

.97

Jun.

97

Aug

.97

Okt

.97

Dez

.97

Feb

.98

Apr

.98

Jun.

98

Aug

.98

Okt

.98

Dez

.98

Feb

.99

Apr

.99

Studenten-Usernummern (Summe) auf den Servern stud1, stud2, fbma und stud3

Page 42: ZIDline 01

Wählleitungszugang

Seit 1. November 1997 kann der Wählleitungsan-schluss der TU Wien auch über den sogenannten �On-line-Tarif� der PTA erreicht werden. Mitte 1998 wurdedie Anzahl der gleichzeitig verfügbaren Wählleitungszu-gänge auf 180 Kanäle aufgestockt (analog und ISDN),Geschwindigkeit bis 56 kbit/s.

Online-Zugang über TeleWeb

Mitte 1998 wurde ein Vertrag zwischen der TU Wienund der Firma Telekabel abgeschlossen, der für Mitarbei-ter und Studierende der TU Wien (die berechtigt sind,das Internet-Service zu nutzen) ein TeleWeb Privatpaketzu einem monatlichen Fixpreis von öS 390.- enthält. Da-mit ist ein zeitlich und mengenmäßig unbegrenzter Zu-gang zum Internet über den TU Proxy gegeben.

Zusammenfassungund Ausblick

Die Nutzung des Internet-Service durch Studierendeder TU Wien steigt laufend, eine Anpassung der Server-komponenten ist daher laufend notwendig. Für 1999 istder Ersatz der über 4 Jahre alten IBM-Systeme stud1 undstud2 geplant, beide Systeme werden durch ein SystemHP 390 mit 2 Prozessoren (HP PA-8200, 240 MHz) und512 MB Hauptspeicher (stud4.tuwien.ac.at) ersetzt.

Das System stud3 wird um einen weiteren Prozessorund zusätzlich 256 MB erweitert, sodass ab Herbst 1999auch dieses System mit 2 Prozessoren (HP PA-8000, 180MHz) und 512 MB Hauptspeicher ausgestattet ist. Wei-ters ist eine Erweiterung der Plattenkapazitäten geplant,sodass nach der Installation der neuen Hardware eine Er-höhung der Disk-Quoten im Mail-Bereich wie im Home-Bereich erfolgen wird.

Ein offenes Problem stellt die Zugangsmöglichkeit zudiesem Service für Studierende im ersten Semester dar.Nach den geltenden Berechtigungskriterien kann diesesService frühestens im 2. Semester (wenn entsprechendePrüfungen abgelegt wurden) genutzt werden. Nach derEntwicklung des Softwarepaketes SIDES-4mi (personali-siertes Informations- und Kommunikationssystem für dieLehre) steigt der Wunsch nach der Zulassung von Erstse-mestrigen zum Internet-Service. Für die UNIX-Studen-tenserver ist das ohne Probleme realisierbar, ein großesProblem stellt die Raumsituation für die PC-Arbeitsplätzedar. Von Seiten des Zentralen Informatikdienstes kann ei-ner Ausweitung um ca. 2.000 Studierende nur dann zuge-stimmt werden, wenn zumindest ein weiterer Internet-Raum mit ausreichenden PC-Arbeitsplätzen geschaffenwird. Nur so kann verhindert werden, dass eine Ver-schlechterung der Services eintritt.

Anfang Mai 1999 hatten 11.864 Studenten eine User-nummer, die Anzahl der berechtigten Studenten, die nach

den Berechtigungskriterien das Service nutzen könnten,betrug nach den Daten der ADV-Abteilung der TU Wien14.465.

Internet-RäumeIm April 1999 wurden als Ersatz für die über 3 Jahre

alten Windows NT Server neue Serversysteme gekauft.Nach einer intensiven Testphase wurde die Entscheidunggetroffen, jeden der drei �großen� Boot-Server durch ei-nen NT-Cluster � bestehend aus 2 Rechnern (Intel Penti-um II mit 400 MHz, 384 MB Hauptspeicher, 4 GBSystemplatte) und einem RAID-System (3 x 4 GB) undje einer 100 MB Netzwerkkarte � zu ersetzen. DieseKonfiguration verfügt über eine deutlich höhere Netz-Durchsatzleistung und über eine höhere Ausfallssicher-heit als ein Einfach-Serversystem. Der schrittweise Ersatzder alten NT-Server ist bis Mitte 1999 geplant.

Um die schwierige Situation bei den Arbeitsplätzen zuverbessern, wurden in einem eigenen Projekt „Daten-tankstelle“ die Möglichkeiten untersucht, an verschiede-nen Standorten in der TU Wien Ethernet-Steckdosen zuinstallieren, um einen privaten Laptop an das lokaleNetzwerk der TU Wien anschließen zu können. Aus Si-cherheitsgründen musste gewährleistet sein, dass nur Stu-denten mit einer gültigen Usernummer für das Internet-Service diese Anschlüsse nutzen dürfen (volle Validie-rung mit Usernummer und Passwort). Nach umfangrei-chen Tests wurde eine Lösung für Laptops unterWindows 95/98 und WNT entwickelt, für Rechner unterLinux ist eine Lösung in Arbeit. Diese Datentankstellenstehen zur Zeit am INFO-Corner (Freihaus), in der Fach-schaft Informatik und Elektrotechnik und im Internet-Raum Gußhausstraße zur Verfügung.

Eine deutliche Verbesserung der Situation bei den PC-Arbeitsplätzen ist der geplante Internet-Raum in derFavoritenstraße 11 (Erdgeschoss), in dem 33 PCs undein Drucker aufgestellt werden. Die Inbetriebnahme istfür Oktober 1999 geplant. Im folgenden Diagramm istdie Entwicklung der PC-Arbeitsplätze in den Internet-Räumen beginnend mit 1993 zu sehen.

Im Bereich der Wählleitungen sind weitere Auf-stockungen vorgesehen (siehe auch Artikel auf Seite 28).

Seite 42 – Juni 1999 – ZIDline 1

0

50

100

150

200

250

1993 1994 1995 1996 1997 1998 1999

PC-Arbeitsplätze 1994 -1999

Page 43: ZIDline 01

Wie schnell sind schnelleFourier-Transformationen ?Herbert [email protected]

Christoph W. Ü[email protected]

Institut für Angewandte und Numerische Mathematik, Technische Universität Wien

Die Erfindung immer leistungsfähigerer Algorithmen hat die Problemlösungskapazität modernerComputersysteme mindestens genauso stark vorangetrieben wie die Fortschritte der Computer-technologie in den letzten Jahrzehnten. Ein Meilenstein war die Erfindung der „schnellenFourier-Transformation“ (FFT). Dieser Algorithmus wurde in Dutzenden Programmen in höchstunterschiedlicher Qualität implementiert. Die Geschwindigkeit der verschiedenen FFT-Programmekann – je nach Problemgröße und Computertyp – um mehr als das Zehnfache divergieren. Imfolgenden Beitrag wird der Frage nachgegangen, welche Softwareprodukte sich für wirklichschnelle Fourier-Transformationen eignen.

Diskrete Fourier-Transformationen (DFTs) finden viel-fältige Anwendungen im Bereich der Natur- und Ingeni-eurwissenschaften, sei es bei der Filterung gestörter Signa-le oder im Rahmen der numerischen Lösung von partiel-len Differentialgleichungen. Andere � �alltägliche� �Anwendungen der DFT findet man z. B. in Computerto-mographen oder bei der Kompression von Audio- und Vi-deo-Daten (MP3 bzw. MPEG) zur Übermittlung imInternet.

Kern der DFT ist eine spezielle Matrix-Vektor-Multiplikation. Für einen Datenvektor der Länge N erfor-dert eine solche Berechnung der DFT � größenordnungs-mäßig � N 2 (komplexe) Additionen und Multiplika-tionen. 1965 publizierten Cooley und Tukey [3] einen Al-gorithmus, die �schnelle Fourier-Transformation� (engl.fast Fourier transform � FFT), der die Berechnungskom-plexität der DFT von O (N 2) auf O (N log N) reduziert.

Durch diese drastische Reduktion der arithmetischenBerechnungskomplexität nahm die Bedeutung von DFT-Methoden enorm zu. FFT-Routinen sind zu einem wichti-gen Bestandteil aller wissenschaftlichen Programmbib-liotheken, wie z.B. IMSL, NAG und ESSL, geworden.Darüber hinaus gibt es eine Vielzahl von frei erhältlichen� public domain � FFT-Paketen und Routinen, die überdas Internet verfügbar sind.

Dieser Beitrag widmet sich dem Leistungspotentialvon frei verfügbaren FFT-Programmen und einigen weitverbreiteten FFT-Programmen, die in kommerziellen wis-senschaftlichen Programmbibliotheken enthalten sind.

Im Rahmen eines FWF-Spezialforschungsbereichs(SFB 011 �AURORA�), der sich mit Themen des Hoch-leistungsrechnens beschäftigt, wurde eine umfangreicheVergleichsuntersuchung an 24 FFT-Programmen auf 6Computersystemen (siehe Tabelle 2) durchgeführt (Aueret al. [2]). Dabei standen zwei Fragen im Mittelpunkt:

� Welche FFT-Programme erbringen die besten Leistun-gen (Laufzeit und Gleitpunktleistung), d. h., wie ist derState-of-the-art (Stand der Technik) bei FFT-Algorith-men und Programmen ?

� Welche Computersysteme (an UNI und TU Wien) eig-nen sich besonders gut für FFT-Berechnungen undwarum, d. h., welche Beziehungen bestehen zwischenbestimmten Eigenschaften der Hardware und der Leis-tung von FFT-Programmen ?

Die schnellsten FFT-Programme

Die folgenden fünf FFT-Programme erzielten die bes-ten Laufzeiten:

FFTPACK von Paul Swarztrauber (National Center forAtmospheric Research, Boulder, Colorado) kann als�Klassiker� unter den FFT-Programmpaketen betrachtetwerden. Die erste Version des in Fortran 77 geschriebenenPakets wurde bereits 1973 veröffentlicht. FFTPACK-Routinen dienten als Basis für die in der IMSL-Biblio-thek enthaltenen FFT-Programme. FFTPACK Version 4.1(Nov. 1988) ist über NETLIB (http://www.netlib.org/fftpack/index.html) erhältlich.

ZIDline 1 – Juni 1999 – Seite 43

Page 44: ZIDline 01

FFTW (�Fastest Fourier Transform in the West�) vonMatteo Frigo und Stephen Johnson (MIT Laboratory forComputer Science) ist das zur Zeit �innovativste� FFT-Programmpaket. In FFTW sind erste Ansätze zu einer ar-chitekturadaptiven FFT-Berechnung realisiert. In einer �zeitaufwendigen � Initialisierungsphase wird ein �Be-rechnungsplan� ermittelt, der die FFT-Algorithmen andie Speicherhierarchie des Rechners anpasst. Das inANSI C geschriebene Programmpaket ist über http://theory.lcs.mit.edu/~fftw/ erhältlich.

Green: Sammlung von in C geschriebenen FFT Pro-grammen von J. Green (Naval Undersea Warfare Center,New London, CT). Die Programme sind über http://

hyperachive.lcs.mit.edu/HyperArchive/

Archive/dev/src/ffts-for-risc-2-c.hqx

erhältlich.

Ooura: Sammlung von in C geschriebenen FFT-Pro-grammen von T. Ooura (Research Institute for Mathema-tical Sciences, Kyoto University). Die Programme sindüber http://momonga.t.u-tokyo.ac.jp/~ooura/

fft.html erhältlich.

Sorensen: Sammlung von in Fortran 77 geschriebenenFFT-Programmen von H. V. Sorensen (University ofPennsylvania). Das Programm ist über http://www.

jjj.de/fxt/sorensen.tgz erhältlich.

Kommerzielle FFT-ProgrammeZusätzlich zu den fünf besten, frei verfügbaren FFT-

Programmen werden in diesem Beitrag auch die am häu-figsten benutzten kommerziellen FFT-Programme einerBewertung unterzogen.

IMSL Fortran 77 Bibliothek: Detaillierte Informationenzu den IMSL-Programmbibliotheken der Visual Nume-rics Inc. sind über http://www.vni.com/products/

imsl/ erhältlich.

NAG Fortran 77 Bibliothek: Detaillierte Informationenzu den numerischen Programmbibliotheken der NAGLtd. sind über http://www.nag.co.uk/ erhältlich.

„Numerical Recipes“ Software: Die in der BuchreiheNumerical Recipes – The Art of Scientific Programming(Press et al. [6]) in den Programmiersprachen Fortran 90,Fortran 77, Pascal, C und BASIC veröffentlichten FFT-Programme sind über den Buchhandel oder überhttp://www.nr.com/com/storefront.html zu er-werben.

Tabelle 1 gibt eine Übersicht über die wichtigstenMerkmale der untersuchten FFT-Software. Dabei zeich-nen sich die frei verfügbaren FFT-Programme durch die(teils wesentlich) bessere Leistung und die kommerziel-len FFT-Programme durch die (meist) größere Funktiona-lität aus.

Länge N Dimension(en) Leistung

FFTPACK beliebig 1-D sehr gut

FFTW beliebig 1-D, 2-D, ... sehr gut

Green 2n 1-D sehr gut

Ooura 2n 1-D sehr gut

Sorensen 2n 1-D gut

Num. Recipes 2n 1-D, 2-D, 3-D befriedigend

IMSL F77 beliebig 1-D, 2-D, 3-D gut

NAG F77 beliebig 1-D, 2-D, ... genügend

Tabelle 1: FFT-Software, die in diesem Beitrag behandelt wird.

Leistungsbeurteilung

Für den Benutzer eines Computersystems, der auf dieLösung einer konkreten Aufgabenstellung wartet, ist vorallem die dafür erforderliche Zeit von Interesse, die vonzwei Einflussgrößen � Arbeit und Leistung � abhängt:

ZeitArbeit

Leistung

Arbeit

Leistungeffektiv maximal

= =⋅Wirkungsgrad

.

Für den Anwender sind daher folgende Kenngrößenvon Interesse:

1. Die zu verrichtendeArbeitsmenge, die sowohl von derArt und Komplexität der Problemstellung als auch vonEigenschaften des Lösungsalgorithmus abhängt. DieArbeitsmenge und damit der Zeitbedarf für die Pro-blemlösung kann durch algorithmische Verbesserun-gen reduziert werden. So reduzieren z. B. FFT-Algo-rithmen die erforderliche Arbeitsmenge für eine dis-krete Fourier-Transformation (eines Datenvektors derLängeN) von 2N2 auf ungefähr 5N log N arithmeti-sche Operationen.

2. Die Maximalleistung ist ein Hardware-Charakteristi-kum des eingesetzten Computersystems, das von spe-ziellen Anwendungsproblemen unabhängig ist. DieAnschaffung neuer Hardware mit größerer Maximal-leistung führt (fast) immer zu einer Verringerung desZeitbedarfs der Problemlösung.

3. Der Wirkungsgradist der Prozentsatz der Maximalleis-tung, der bei der Ausführung einer bestimmten Ar-beitsmenge erreicht wird. Er bringt zum Ausdruck, inwelchem Ausmaß die potentiellen Möglichkeiten desComputersystems von einem Programm genutzt wer-den. Er ist also eine Maßzahl dafür, wie gut die Imple-mentierung, also die Umsetzung des Algorithmus inein Computerprogramm, gelungen ist. Eine Erhöhungdes Wirkungsgrades lässt sich durch Optimieren derProgramme herbeiführen (siehe Überhuber [7]).

Die Rechenzeit der verschiedenen FFT-Programmekann � je nach Problemgröße und Computertyp � um mehrals das Zehnfache divergieren. Diese extremen Rechen-

Seite 44 – Juni 1999 – ZIDline 1

Page 45: ZIDline 01

zeitunterschiede sind größtenteils auf Implementierungs-und damit auf Wirkungsgradunterschiede zurückzuführen.

Maximale Gleitpunktleistung: Eine wichtige Hardware-Kennzahl ist die Maximalleistung (peak performance)Pmax eines Computers. Sie entspricht der theoretischmöglichen Maximalanzahl von Gleitpunkt-Operationen,die von diesem Computer pro Zeiteinheit durchgeführtwerden können. Falls sich Pmax auf die pro Sekunde aus-führbaren Gleitpunktoperationen bezieht, so erhält mandie maximale Gleitpunktleistung mit der Einheit flop/s(floating-point operations per second) bzw. Mflop/s (106

flop/s) oder Gflop/s (109 flop/s).

Tabelle 2 zeigt die maximalen Gleitpunktleistungender in der Studie verwendeten Computersysteme.

Computersystem Maximalleistung

DEC AlphaServer 8200 5/440 880 Mflop/s

HP 9000/K460-XP 720 Mflop/s

IBM RS/6000-397 640 Mflop/s

SGI Cray Origin 2000 500 Mflop/s

Compaq PowerMate 8100e PC 400 Mflop/s

SGI Power Challenge XL 390 Mflop/s

Tabelle 2: Maximale Gleitpunktleistung (eines einzelnen Pro-zessors) der verwendeten Computersysteme.

Empirische Gleitpunktleistung: Wenn man die in ei-nem Zeitraum T verrichtete Arbeit durch die Anzahl WF

der in T ausgeführten Gleitpunktoperationen charakteri-siert, so erhält man die Gleitpunktleistung (floating-pointperformance)

P flop sW

TF

F[ / ] = = Anzahl der ausgeführten Gleitpunktoperationen

Zeitdauer in Sekunden.

Im Gegensatz zu der rechnerisch ermittelten Maximal-leistung gewinnt man diesen empirischen Wert durchMessungen an laufenden Programmen. Zahlenangabenerfolgen wie bei der analytischen Leistungsbewertung inMflop/s oder Gflop/s. Für diesen Beitrag wurden nur dieErgebnisse der komplexen FFT-Programme bei Transfor-mationslängen N = 2n, n ∈ {5, 6, ..., 21} verwendet.

Zeitmessung: Die Tabellen 3 und 4 zeigen gemesseneRechenzeiten von acht verschiedenen FFT-Programmen.In Tabelle 4 sind die Slow-down-Faktoren (relativen Re-chenzeiten bezogen auf den jeweils schnellsten Fall) dar-gestellt. Bemerkenswert ist vor allem das schlechte Ab-schneiden des NAG-Programms, das durchschnittlichsechsmal mehr Rechenzeit benötigt als die jeweilsschnellsten Programme.

FFT-Programm Transformationslänge N

25 210 215 220

FFTPACK / cfftf 7 µs 239 µs 47,5 ms 32,8 s

FFTW 5 µs 261 µs 24,5 ms 8,3 s

Green 8 µs 254 µs 22,3 ms ��

Ooura 5 µs 233 µs 28,0 ms 13,0 s

Sorensen 10 µs 286 µs 50,9 ms ��

Num. Recipes 13 µs 483 µs 50,0 ms 32,6 s

IMSL / dfftcf 10 µs 398 µs 60,0 ms 32,3 s

NAG / c06fcf 58 µs 1400 µs 73,5 ms 21,5 s

Tabelle 3: Absolute Laufzeiten komplexer FFT-Programmeauf einem Prozessor des ZID-Servers SGI Power Challenge XL.

FFT-Programm Transformationslänge N

25 210 215 220

FFTPACK / cfftf 1,4 1,0 2,1 4,0

FFTW 1,0 1,1 1,1 1,0

Green 1,6 1,1 1,0 ��

Ooura 1,0 1,0 1,3 1,6

Sorensen 2,0 1,2 2,3 ��

Num. Recipes /four1 2,6 2,1 2,2 3,9

IMSL / dfftcf 2,0 1,7 2,7 3,9

NAG / c06fcf 11,6 6,0 3,3 2,6

Tabelle 4: Slow-down-Faktoren (relative Rechenzeiten bezo-gen auf den jeweils schnellsten Fall) auf dem ZID-Server SGIPower Challenge XL.

Flop-count: Für eine exakte Bestimmung der empiri-schen Gleitpunktleistung muss die genaue Anzahl derausgeführten Gleitpunktoperationen (z. B. mit Hilfe vonPMCs1) bestimmt werden. Wie man aus Abb. 1 erkennenkann, ist die in der Literatur oft verwendete Näherungs-formel WF = 5N log N für die arithmetische Komplexitätvon FFT-Algorithmen nur sehr ungenau. Würde dieseFormel stimmen, dann müsste die normalisierte arithme-tische Komplexität WF /N log N für alle N den konstan-ten Wert 5 haben. Der Grund für die niedrigeren Werteund für das nichtkonstante Verhalten liegt darin, dassverschiedene FFT-Implementierungen Multiplikationenmit den trivialen Einheitswurzeln 1, �1, i und � i unter-schiedlich behandeln (zu vermeiden suchen).

Wirkungsgrad: In Abb. 2 ist die gemessene (empiri-sche) Gleitpunktleistung der fünf leistungsfähigsten FFT-Programme auf dem ZID-Server SGI Cray Origin 2000in einer Wirkungsgrad-Darstellung zu sehen.

ZIDline 1 – Juni 1999 – Seite 45

1 PMCs (performance monitor counter) sind spezielle Prozessor-Register, die in der Lage sind, verschiedene Arten von Ereignissen, wie z. B. Cache-Misses oder die Anzahl der ausgeführten Gleitpunktoperationen, zu zählen. Die meisten modernen RISC-Prozessoren enthalten PMCs (Auer et al. [1]).

Page 46: ZIDline 01

Vergleich der verwendetenComputersysteme

Den Tabellen 5 und 6 können absolute Rechenzeitenund Slow-down-Faktoren (relative Rechenzeiten bezogenauf den jeweils schnellsten Fall) des ProgrammpaketsFFTW entnommen werden. Trotz der unterschiedlichenMaximalleistungen (siehe Tabelle 2) weisen die Worksta-tions (von DEC, IBM und HP) ein relativ ähnliches Leis-tungsverhalten auf. Die SGI-Server mit ihren relativ nied-rigen Maximalleistungen (pro Prozessor) benötigendurchschnittlich 2�3mal so viel Rechenzeit wie dieschnellsten Workstations. Bemerkenswert ist das guteAbschneiden des PCs, der bei großen Transformations-längen � wo hohe Leistung besonders wichtig ist � mitden ZID-Servern mithalten kann bzw. die SGI PowerChallenge sogar deutlich überholt.

Computersystem Transformationslänge N

25 210 215 220

DEC AlphaServer 8200 4 µs 130 µs 16,4 ms 1,90 s

HP 9000/K460-XP 5 µs 172 µs 13,5 ms 1,96 s

IBM RS/6000-397 3 µs 190 µs 19,4 ms 1,20 s

SGI Cray Origin 2000 4 µs 234 µs 18,6 ms 2,65 s

SGI Power Challenge XL 5 µs 261 µs 24,5 ms 8,25 s

Compaq PowerMate PC 13 µs 758 µs 49,1 ms 2,53 s

Tabelle 5: Absolute Laufzeiten von FFTW auf verschiedenenComputersystemen.

Computersystem Transformationslänge N

25 210 215 220

DEC AlphaServer 8200 5/440 1,3 1,0 1,2 1,6

HP 9000/K460-XP 1,7 1,3 1,0 1,6

IBM RS/6000-397 1,0 1,5 1,4 1,0

SGI Cray Origin 2000 1,3 1,8 1,4 2,2

SGI Power Challenge XL 1,7 2,0 1,8 6,9

Compaq PowerMate 8100e PC 4,3 5,8 3,6 2,1

Tabelle 6: Slow-down-Faktoren (relative Rechenzeiten bezo-gen auf den jeweils schnellsten Fall) von FFTW auf verschiede-nen Computersystemen.

SGI Cray Origin 2000 vs. SGI Power Challenge XL:In Abb. 3 sind die normalisierten Laufzeiten der fünfleistungsfähigsten FFT-Programme auf der SGI Cray Ori-gin 2000 dargestellt. Die normalisierten Laufzeiten dieserfünf FFT-Programme auf der SGI Power Challenge XLkann man Abb. 4 entnehmen.

Die MIPS R10000-Prozessoren der SGI Power Chal-lenge werden mit einer Taktfrequenz von 195 MHz be-trieben, während die Prozessoren der SGI Cray Origin2000 mit 250 MHz betrieben werden (Speed-up von28,2 %).

Seite 46 – Juni 1999 – ZIDline 1

SorensenOouraGreenFftw

Fftpack

Gleitpunktleistung

L�ange des Daten-Vektors

221219217215213211292725

100 %

80 %

60 %

40 %

20 %

0 %

Abbildung 2: Empirische Gleitpunktleistung (Wirkungsgrad)von FFT-Programmen auf einem Prozessor des ZID-ServersSGI Cray Origin 2000 (100 % entsprechen der theoretischenMaximalleistung von 500 Mflop/s.)

SorensenOouraGreenFftw

Fftpack

Normalisierte arithmetische Komplexit�at

L�ange des Daten-Vektors

221219217215213211292725

6

5

4

3

2

1

0

Abbildung 1: Normalisierter Flop-count (WF /N log 2 N) vonFFT-Programmen.

SorensenOouraGreenFftw

Fftpack

ns

Normalisierte Laufzeit

L�ange des Daten-Vektors

221219217215213211292725

1000

100

10

1

Abbildung 3: Normalisierte Laufzeit (T / N log2 N) von FFT-Programmen auf einem Prozessor des ZID-Servers SGI CrayOrigin 2000.

Page 47: ZIDline 01

Solange die FFT-Berechnung lokal im L1-Cache aus-geführt werden kann, spiegelt sich diese Relation auch inden gemessenen Laufzeiten wider. So benötigt z. B. dieFFTPACK-Routine für die Transformation eines Vektorsder Länge N = 210 auf der SGI Power Challenge0,239 ms; auf der SGI Cray Origin werden 0,187 ms be-nötigt, was einem Speed-up von 28,3 % entspricht.

Aufgrund des nur 2 MB großen L2-Daten-Caches derSGI Power Challenge weisen dort sämtliche FFT-Routinendeutlich ausgeprägtere Performance-Einbrüche auf als aufder SGI Cray Origin (mit einem L2-Daten-Cache von 4MB). So hat z. B. die getestete FFTPACK-Routine fürTransformationslängen N ≥ 217, aufgrund von L2-Cache-Misses, einen dramatischen Leistungsabfall auf der SGIPower Challenge XL. Für die Transformation eines Vek-tors der Länge N = 218 benötigt die Power Challenge un-gefähr fünfmal so viel Rechenzeit wie die Cray Origin.

Multiply-Add-OptimierteFFT-Programme

Zusätzlich zu den �üblichen� Gleitpunktoperationen,wie Addition, Subtraktion, Multiplikation und Division,besitzen moderne RISC-Prozessoren auch eine Instruk-tion, die eine Multiplikation und eine davon abhängigeAddition � die Operation ( )a b⋅ + c (Multiply-Add ) � inderselben Zeit wie eine einzelne Gleitpunkt-Multiplika-tion oder Addition ausführen kann.

Multiply-Add-Operationen haben einen großen Ein-fluss auf die Gleitpunktleistung. So hat z.B. der Hochleis-tungsserver Cray Origin 2000 von SGI eine Zykluszeitvon Tc = 4 ns. In einem Taktzyklus können maximalzwei Gleitpunktoperationen � eine Multiply-Add-In-struktion � ausgeführt werden. Als maximale Gleitpunkt-leistung ergibt sich damit:

PN

Tc

c

max = =⋅

=−

2

4 10500

9

Operationen

SekundenMflop / s .

Je geringer der Anteil der Multiply-Add-Instruktionenan der Gesamtzahl der konkret auszuführenden Gleit-punktoperationen eines Programmes ist, desto weiter ent-fernt sich die reale Leistung des Rechners von seinerthoretischen Maximalleistung.

In konventionellen FFT-Algorithmen ist die Anzahl derAdditionen stets größer als die Anzahl der auszuführendenMultiplikationen. Es ist daher unmöglich, eine Instruk-tionsanordnung zu finden, die es erlaubt, alle auftretendenAdditionen im Rahmen von Multiply-Add-Instruktionenauszuführen. Darüber hinaus ist es nicht einmal möglich,alle Multiplikationen im Rahmen von Multiply-Add-In-struktionen auszuführen. Eine schlechte Ausnutzung der Mul-tiply-Add-Instruktionen (ein schlechter Wirkungsgrad) istdaher bei konventionellen FFT-Implementierungen un-vermeidlich. So nutzen z. B. die in diesem Beitrag er-wähnten FFT-Routinen die Multiply-Add-Instruktionennur zu einem Prozentsatz von 20 - 25 % aus.

Den Autoren dieses Beitrags ist es gelungen, zwei völ-lig neue Klassen von FFT-Algorithmen zu entwickeln,die Multiply-Add-Instruktionen zu 100 % ausnutzen(Karner, Auer, Überhuber [4]):

� Eine Klasse von FFT-Algorithmen mit reduzierter arith-metischer Komplexität, und

� eine Klasse von FFT-Algorithmen, bei der die Anzahl anSpeicherzugriffen auf die zur Berechnung benötigtenEinheitswurzeln von O(N) auf O N( ) reduziert wird.

AusblickDie Autoren werden ihre Arbeit an der Entwicklung

hocheffizienter FFT-Algorithmen und deren Implementie-rung auf modernen Computersystemen im Rahmen desSpezialforschungsbereiches �AURORA� (SFB 011) unterFörderung durch den FWF fortsetzen. Interessierte Lesersind herzlich eingeladen, mit den Autoren Kontakt aufzu-nehmen.

Literatur[1] M. Auer, F. Franchetti, H. Karner, C. W. Ueberhuber:

Performance Evaluation of FFT Algorithms Using Per-formance Counters. AURORA Tech. Report TR1998-20,Inst. für Angew. und Num. Math., TU Wien, 1998.

[2] M. Auer, R. Benedik, F. Franchetti, H. Karner, P. Kristöfel,R. Schachinger, A. Slateff, C. W. Ueberhuber: Perfor-mance Evaluation of FFT Routines – Machine Indepen-dent Serial Programs. AURORA Tech. Report TR1999-05, Inst. für Angew. und Num. Math., TU Wien, 1999.

[3] J. W. Cooley, J. W. Tukey: An Algorithm for the Machi-ne Calculation of Complex Fourier Series. Math. Comp.19 (1965), pp. 297-301.

[4] H. Karner, M. Auer, C. W. Ueberhuber: Multiply-AddOptimized FFT Kernels. Math. Models Methods Appl.Sci., erscheint 1999.

[5] H. J. Nussbaumer: Fast Fourier Transform and Convolu-tion Algorithms. Springer-Verlag, Heidelberg, 1981.

[6] W. H. Press, B. P. Flannery, S. A. Teukolsky, W. T.Vetterling: Numerical Recipes in C: The Art of ScientificComputing. Cambridge University Press, Cambridge, 1992.

[7] C. W. Ueberhuber: Numerical Computation. Springer-Verlag, Heidelberg, 1997.

[8] C. F. Van Loan: Computational Frameworks for the FastFourier Transform. SIAM Press, Philadelphia, 1992.

AURORA-Reports sind über das Internet erhältlich:http://www.vcpc.univie.ac.at/aurora/

publications/

ZIDline 1 – Juni 1999 – Seite 47

SorensenOouraGreenFftw

Fftpack

ns

Normalisierte Laufzeit

L�ange des Daten-Vektors

221219217215213211292725

1000

100

10

1

Abbildung 4: Normalisierte Laufzeit (T / N log2 N) von FFT-Programmen auf einem Prozessor des ZID-Servers SGI PowerChallenge XL.

Page 48: ZIDline 01

Personelle Veränderungen

Seite 48 – Juni 1999 – ZIDline 1

Mit 1. März 1999 hat Herr Dipl.-Ing. Wolfgang Meyer(E-Mail: [email protected], Nebenstelle 42050)seine Tätigkeit als neuer Referatsleiter Netz-Hardware inder Abteilung Kommunikation aufgenommen. Zu seinenAufgaben zählt unter anderem die Planung und die Koor-dination des Ausbaus bzw. der Erneuerung sowie War-tung der TUNET Infrastruktur (Verkabelung, Switches,Repeater) im Instituts- und Gebäudebereich. Er ist daherAnsprechpartner der Institute bei ˜nderungs-/Erweite-rungswünschen der Institute in diesem Bereich.

Herr Dipl.-Ing. Johann Klasek (E-Mail: [email protected], Nebenstelle 42049), bisher am Institutfür Rechnergestützte Automation tätig, übernimmt dieAgenden von Herrn Dipl.-Ing. Rathmayer, der in der Ab-teilung Zentrale Services neue Aufgaben übernommenhat. Zu seinen Aufgaben zählen die Betreuung des News-Services sowie gemeinsam mit Frau Dipl.-Ing. Donnaber-ger die Betreuung der Services White Pages, Mail Routerund POP.

Frau Anna Tarkus, bisher in der Vermittlung tätig,wechselte mit 1. Juni 1999 in die Poststelle. Wirwünschen ihr auf ihrem weiteren Weg viel Erfolg und al-les Gute.

Herr Dieter Preiner, der uns seit Sommer vorigenJahres bei der Bewältigung der Telefoninstallation tat-kräftig unterstützte, verlässt uns, um sich wieder volldem Abschluss seines Studiums zu widmen. Wirwünschen ihm dabei und bei seinem zukünftigen Wegviel Erfolg und alles Gute.

Herr Michael Krausz und Herr Wolfgang Leithnerhaben Anfang des Jahres auf eigenen Wunsch den Zen-tralen Informatikdienst verlassen und sind in der Privat-wirtschaft tätig. Wir wünschen ihnen viel Erfolg in ihrerweiteren beruflichen Laufbahn.

Völlig unerwartet ist am 1. April 1999 Herr AntonRoza im 59. Lebensjahr verstorben. Er begann im Jahre1968 als Operator am Institut für Numerische Mathema-tik, hat dann an der Digitalrechenanlage und am IEZ ver-schiedene organisatorische Aufgaben wahrgenommen undwar zuletzt für die Administration der Betriebsmittelansu-chen und der Betriebsstatistiken für die zentralen Applika-tionsserver zuständig. Wir haben ihm am 21. April amAlt-Simmeringer Friedhof das letzte Geleit gegeben.

Frau Elli Widmann hat am 1. April 1999 den wohl-verdienten Ruhestand angetreten. Sie war uns seit 1981,anfangs an der Prozeßrechenanlage, dann im reorgani-sierten EDV-Zentrum, eine wertvolle Kraft in der Admi-nistration und Buchhaltung. Wir wünschen ihr alles Guteund viel Lebensfreude.

Seit 26. April 1999 ist Herr Klaus Peter Egler halb-tags am ZID angestellt (E-Mail: [email protected],Nebenstelle 42094). Er ist im Bereich Internet-Räume fürHard- und Software der PC-Clientsysteme zuständig.

Herr Stefan Gombar ist seit 3. Mai 1999 halbtagsam ZID angestellt (E-Mail: [email protected],Nebenstelle 42081). Sein Aufgabengebiet ist die Mit-arbeit bei der Betreuung des Servers des neuen lokalen Bib-liothekssystems der TU Wien.

Allen neuen Mitarbeitern wünschen wir viel Freudeund Erfolg bei ihrer jeweiligen Tätigkeit.

Page 49: ZIDline 01

Server-Zertifikatedes Zentralen Informatikdienstes

Die sichere Kommunikation zwischen Client und Ser-ver umfasst Vertraulichkeit, Integrität und Authentizität.Die ersten beiden Punkte werden durch Verschlüsselungabgedeckt, der letzte durch Passworte (dem Server ge-genüber) und Serverzertifikate (dem Benutzer gegen-über). Ein � anhand der Fingerprints geprüftes �Zertifikat gibt also dem Benutzer die Gewissheit, mitdem richtigen Server zu kommunizieren.

Der Netscape Communicator und der Internet ExplorerVersion 5 können Serverzertifikate beim ersten Zugriffauf den jeweiligen Server laden. Mit älteren Versionendes Internet Explorers muss das Zertifikat explizit gela-den werden.

Fingerprintsinfo.tuwien.ac.at (Informationsserver für die TU Wien)

4D:EB:13:25:06:B8:A1:9A:5E:89:7D:8D:C5:2F:A2:DD

iu.zid.tuwien.ac.at (Campussoftware Verwaltung)

A0:FF:97:E3:25:5D:07:B9:20:CC:84:D6:88:05:EB:0F

swd.tuwien.ac.at (Campussoftware Verteilung)

1F:DD:05:AA:92:20:81:29:97:BD:07:09:02:68:16:7D

ANZEIGE des Lehrmittelzentrums

Page 50: ZIDline 01

Wählleitungen01 / 589 32 Normaltarif

07189 15893 Online-Tarif(50 km um Wien)

Datenformate:300 - 56000 Bit/s (V.90)

MNP5/V.42bisPPP

ISDN Synchronous PPP

Auskünfte, StörungsmeldungenSekretariat

Tel.: 58801-42001E-Mail: [email protected]

TUNET

StörungenTel.: 58801-42003E-Mail: [email protected]

RechneranmeldungE-Mail: [email protected]

Standardsoftware Service-Line

Tel.: 58801-42004E-Mail: [email protected]

Zentrale Server, Operating

Tel.: 58801-42005E-Mail: [email protected]

Internet-Räume

Tel.: 58801-42006E-Mail: [email protected]

Telekom

Hotline: 08 (nur innerhalb der TU)E-Mail: [email protected]: 58801-42062

Netz- und Systemsicherheit

E-Mail: [email protected]

ÖffnungszeitenSekretariat

Freihaus, 2. Stock, gelber Bereich

Montag bis Freitag8 Uhr bis 13 Uhr

� Ausgabe und Entgegennahme von Formularen für Be-nutzungsbewilligungen für Rechner des ZID,

� Internet-Service für Studierende: Vergabe von Benut-zungsbewilligungen, die nicht automatisch erteiltwerden können,

� allgemeine Beantwortung von Benutzeranfragen,Weiterleitung an fachkundige Mitarbeiter.

Telefonische Anfragen: 58801-42001

Internet-Räume

Die Internet-Räume (in den Gebäuden Hauptgebäude,Freihaus, Gußhausstraße, Treitlstraße, Gumpendorferstraße,

Hauptbibliothek) sind im Regelfall entsprechend den Öff-nungszeiten des jeweiligen Gebäudes geöffnet. An Sonn-und Feiertagen ist kein Betrieb. Genauere Informationunter http://www.ben.tuwien.ac.at/ben/Zeiten.html

Operator-AusgabeFreihaus, 2. Stock, roter Bereich

Montag bis Freitag7 Uhr 30 bis 20 Uhr

� Ausgabe für Farbdrucker, Diaservice.

� Passwortvergabe für das Internet-Service für Studie-rende.

� Ausgabe diverser Informationen für Studierende,Weiterleitung von Anfragen an fachkundige Mitar-beiter.

Seite 50 – Juni 1999 – ZIDline 1

Page 51: ZIDline 01

PersonalverzeichnisTelefonliste, E-Mail-Adressen

Zentraler Informatikdienst (ZID)der Technischen Universität WienWiedner Hauptstraße 8-10 / E020A - 1040 WienTel.: (01) 58801-42000 (Leitung)Tel.: (01) 58801-42001 (Sekretariat)Fax: (01) 58801-42099WWW: http://www.zid.tuwien.ac.at/

Leiter des Zentralen Informatikdienstes:

W. Kleinert 42010 [email protected]

Administration:

A. Müller 42015 [email protected]

M. Haas 42018 [email protected]

Öffentlichkeitsarbeit

I. Husinsky 42014 [email protected]

Netz- und Systemsicherheit

U. Linauer 42026 [email protected]

Abteilung Zentrale Serviceshttp://www.zid.tuwien.ac.at/zserv/

Leitung

P. Berger 42070 [email protected]

W. Altfahrt 42072 [email protected]

J. Beiglböck 42071 [email protected]

P. Deinlein 42074 [email protected]

P. Egler 42094 [email protected]

H. Eigenberger 42075 [email protected]

H. Fichtinger 42091 [email protected]

H. Flamm 42092 [email protected]

S. Gombar 42081 [email protected]

W. Haider 42078 [email protected]

E. Haunschmid 42080 [email protected]

F. Mayer 42082 [email protected]

J. Pfennig 42076 [email protected]

M. Rathmayer 42086 [email protected]

J. Sadovsky 42073 [email protected]

G. Schmitt 42090 [email protected]

E. Srubar 42084 [email protected]

G. Vollmann 42085 [email protected]

Werner Weiss 42077 [email protected]

Abteilung Kommunikation

http://nic.tuwien.ac.at/

Leitung

J. Demel 42040 [email protected]

S. Beer 42061 [email protected]

F. Blöser 42041 [email protected]

S. Dangel 42066 [email protected]

E. Donnaberger 42042 [email protected]

S. Geringer 42065 [email protected]

J. Haider 42043 [email protected]

M. Hanold 42062 [email protected]

P. Hasler 42044 [email protected]

S. Helmlinger 42063 [email protected]

H. Kainrath 42045 [email protected]

J. Klasek 42049 [email protected]

W. Koch 42053 [email protected]

J. Kondraschew 42046 [email protected]

I. Macsek 42047 [email protected]

F. Matasovic 42048 [email protected]

W. Meyer 42050 [email protected]

R. Ringhofer 42060 [email protected]

R. Vojta 42054 [email protected]

Walter Weiss 42051 [email protected]

Abteilung Standardsoftware

http://sts.tuwien.ac.at/

Leitung

A. Blauensteiner 42020 [email protected]

C. Beisteiner 42021 [email protected]

E. Donnaberger 42036 [email protected]

G. Gollmann 42022 [email protected]

A. Klauda 42024 [email protected]

M. Klug 42025 [email protected]

H. Mastal 42079 [email protected]

H. Mayer 42027 [email protected]

J. Peez-Donatowicz42028 [email protected]

E. Schörg 42029 [email protected]

R. Sedlaczek 42030 [email protected]

W. Selos 42031 [email protected]

B. Simon 42032 [email protected]

A. Sprinzl 42033 [email protected]

P. Torzicky 42035 [email protected]

ZIDline 1 – Juni 1999 – Seite 51

Page 52: ZIDline 01

Anzeige der Firma Adobe