TechnischeUniversitatChemnitz



Ähnliche Dokumente
Internet-Software: Allgemeines

0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Anleitung. Switch-On Informatik Support Tool

Kurzanleitung für die Benützung von BOKU learn

FTP Server Einstellungen

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel BB Big Brother für die URZ-Server

Aufgaben zum ISO/OSI Referenzmodell

Das ISO / OSI -7 Schichten Modell

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Service: Sicherheitshinweise!!!

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Format- und Datei-Spezifikationen für multimediale Objekte im VLB

Kapitel. Überblick der Verbindungsmöglichkeiten

Internet Dienste Modul Informatik Grundlagen

Bürgerbericht

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

XT - NANO - XXL XT-NANO-XXL

i i apitel apitel K K Inhalt Inhalt

Vorlesung SS 2001: Sicherheit in offenen Netzen

Rechnernetze. 6. Übung

IGEL UMS. Universal Management Suite. Oktober Florian Spatz Product Marketing Manager

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

GSE VM/VSE Tagung in Düsseldorf Vom Mai 2011 GEFAHREN IN DER IT IST IHRE PRODUKTION SICHER VOR ANGRIFFEN?

Manual Constructor Seite 1 von 27

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Sametime Meetings - Taskreferenz

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom

Erfolgreich Geschäftspartner finden und gefunden zu werden

FILEZILLA HANDBUCH

Vorlesung SS 2001: Sicherheit in offenen Netzen

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

Scannen an . Erstellen eines Profils für Scannen an Scannen an gespeicherte -Adressen Anfertigen von Kopien

Brother HL-L6400DWTT. Alle technischen Eigenschaften auf einen Blick

Bedienungsanleitung für das IT Center Webhosting

Das Internet: Grundlagen

Benutzerhandbuch für Plesk 11 WEBPACK. Benutzerhandbuch

TRIC DB Release 6.0. Refresh mit der Wiederherstellung der Produkte Siemens, Landis&Gyr und DEOS. für. Lizenznehmer der TRIC DB Version 6.0.

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag / Andi Scheck

Salzburg braucht SiegerTypen.

Handschriftliche Aufzeichnungen & Notizen abtippen

m 1 Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups y.i. K. Pitter, S. Amato, J. Callahan, R. Minato, M.

WebSeminare. Leitfaden für Teilnehmer. 1. Checkliste So betreten Sie das WebSeminar Das WebSeminar beginnt Wie ist der Ablauf?...

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Harz. Inf.. Michael Wilhelm. Dipl.-Ing. Ing.. May. Fachbereich Automatisierung und Informatik

Inhalt: Formate nach DIN Druckrichtlinien A0 3 9/1 4 18/1 5

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

12.2 Klebstoffberechnungen

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Digitaler Semesterapparat

UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr Castrop-Rauxel Germany. Tel: +49 (0) Fax: +49 (0)

Die Geheimnisse meiner SMF Daten

FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND

Übertragen von Schulwebseiten auf musin.de

SuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988

Herzlich Willkommen Geschichte Internet in Österreich

Internet: Funktionsweise und Dienste 1. Was ist das Internet?

Zugangsschutz: Packet Filter und Firewalls

-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht Stadtgebiet von Harburg

Computernetze in Kaiserslautern

Archivieren und Komprimieren, Globs

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Bildungsplan Realschule. Niveaukonkretisierungen für das Themenorientierte Projekt Berufsorientierung in der Realschule BEWERBUNG

FrogSure Installation und Konfiguration

13. Verbundkonferenz des GBV in Hamburg September 2009

Wissenschaftlich arbeiten mit Word 2007 Michael Ring. Expert Student Partner

XT - FEMTO - SXL XT-FEMTO-SXL

Seminar DWMX DW Session 015

WebsitePanel. Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

Jens Bleuel. Online publizieren im Internet Elektronische Zeitschriften und Bücher Mit einem Vorwort von Norbert Mundorf

RightsLink der Frankfurter Buchmesse Dokumentation

Thomas Feuerstack DANTE ,München. Gesamthochschule in Hagen. ...eineeinführung. Acrobat und PDF Eine Einführung 1

Junkers Bilddatenbank - Nutzungsanleitung

Kurs 1866 Sicherheit im Internet

Arbeiten im Datennetz der Universität Regensburg

Einrichtungsanleitung Router MX200

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

Streamen von Videodateien auf die Dreambox Version 3 (Streamen mit dem vlcf - plugin)

Internet, Multimedia und Content Management

Der$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben:

Dienstleistungsvertrag

Die Formel für eine sichere Zukunft!

ANYCLOUD STATE-OF-CLOUD WORKSHOP

Tutorial zum CommSy-Portal des Universitätskollegs

Verwendung des IDS Backup Systems unter Windows 2000

Internet Grundbegriffe

7.1.2 Internet-Zugang für Professoren und Mitarbeiter

Test Grundlagen der Kommunikationstechnik

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht?

Einführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn

Joomla! - Installation

telemed Connect Hinweise zur Installation und Einrichtung

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Transkript:

Mitteilungen DesURZ Nr.3 1992 Juni TechnischeUniversitatChemnitz TUChemnitz Universitatsrechenzentrum Str.derNationen62 O-9001Chemnitz kommissarischerleiter: THEMEN Prof.U.Hubner Redaktion: Dipl.-Math.UrsulaRiedel Tel.:668425 E-mail: u.riedel@hrz.tu-chemnitz.de huebner@hrz.tu-chemnitz.de IBM4381::::::::::::::::::::::7 NeuesausdemPS/2{ABZ:::3 SicherheitinUnix{Systemen4 Service{Angebot::::::::::::::2 DOS{RechneramNetz:::::::8 KostenfreieSoftwarefurdie Software{Information:::::::11 Lehre:::::::::::::::::::::::::10 zeichnet.einefehlendekennzeichnungheitnicht,dadiebezeichnungeinfreieswarenzeichenist. Anmerkung: BezeichnungenhiergenannterErzeugnisse,dieaucheingetrageneWarenzeichensind,wurdennichtbesondersgekenn- 1

Disketten{Einlese{Service DasUniversitatsrechenzentrumbietetabsoforteineneueDienstleistungan dendisketten{einlese{service! Washeitdas? AlleNutzer,dieanihremArbeitsplatz uberkeindiskettenlaufwerkabernetzanschlu(mail{zugang!)verfugenundineinerunix{umgebungarbeitenkonnen,habendiemoglichkeit,imurzdisketten einlesenzulassen. Formate: 51/4"1,2MBund360K, 31/2"1,44MBund720K DerInhaltderDiskettenwirdmitdem Unix-KommandoddeingelesenundineinemFileabgelegt.DiesesFilewirdper ElectronicMail(mailsplit)andenNutzerverschickt.EsentstehenMailsmitdem Subject"./disk...{part1of12\.Zum RuckerstellendesAusgangslessindalle zusammengehorigenpartsineinemfile bzw.folderabzuspeichern,beginnendmit part1undfortfuhrendinbeliebigerreihenfolge.dafurkannvomprogrammelm daskommandosgenutztwerden.derpart 1muamBeginndesFilesstehen,dadiesermiteinemShellscriptundeinerBeschreibungfurdieRuckerstellungdesAusgangslesbeginnt.Auerdemistdervom elmerzeugteheaderzuentfernen(z.b.mit vi)unddasfileeinershellalskommandolezuubergeben(shlename).das AusgangslestehtanschlieendimaktuellenVerzeichnis.DasentstandeneFilekann nunstattderdiskettefurdieweiterearbeitbenutztwerden: z.b.tar-xvfdisk... dosdir-ddisk... dosread-ddisk...le1[le2] cpio-i<disk... Zubeachtenist: DasentstandeneDiskettenimagehatimmerdieGroeeinerDisketteundistin denmeistenfallenwesentlichgroerals dieenthaltenendaten.deshalbsollten diedatenausdemimageausgelesenund diesesanschlieendgeloschtwerden.tar{ Archive,diesichubermehrereDisketten erstrecken,konnenaufdieseweisenicht verarbeitetwerden. Auftragebzw.DiskettenwerdeninunseremNutzerserviceStraederNationen, Zi.R017,vonFrauHonickeundHerrn Lang,entgegengenommen. BeiProblemenmeldensiesichbitteper E{Mail(j.vogel@hrz.tu-chemnitz.de)oder Telefon(668525)bei JoachimVogel GruppeSystem 2

NeuesausunseremPS/2{Ausbildungszentrum DerStudienvertragzwischenderIBM DeutschlandGmbHundderTUChemnitzwurdeverlangert.DerPS/2{Pool desausbildungs{undberatungszentrums(abz)kanndemzufolgeauchimbevorstehendenherbstsemestervonallentu{ Angehorigengenutztwerden. Lehrkrafte,diebeabsichtigenaufdieserTechniklehrbegleitendePraktikadurchzufuhren,werdengebeten, denvoraussichtlichenbedarfinunseremnutzerservice (Zi.R017,Tel.668656),bzw.beimverantwortlichen Dispatcher(Tel.668425)anzumelden. TERMIN: 15.September'92 AngebotfurdieSommerpause WiebereitsimvergangenenJahrsteht dasps/2{ausbildungszentrumindersemesterpausewiederzurindividuellenweiterbildungzurverfugung.dazukonnen Siez.B.ausdergroenAnzahlvonLernsoftwareauswahlenoderindividuellIhreKenntnisseimUmgangmitMSDOS, versch.programmiersprachen,dennetzdiensten,datenbanken(oracle),grakanwendungen,demvibzw.verschiedenen Textbearbeitungssystemen(WordPerfect, LATEX,Interleaf,...)erweitern. ZurLernsoftwaregehorenuntervielenandereninteressanteKurseuberVertragsrecht,Zahlungsverkehr,Steuernu.a. EineListedervorhandeneSoftwareliegt imps/2{ausbildungszentrumbzw.bei dendispatchernausundwurdeauchim JahresberichtdesUniversitatsrechenzentrums1991veroentlicht. InteressentenmiteinemgultigenNutzerkennzeichendesURZkonnenfreieTerminalsjederzeitnutzen.AndereinteressierteTU{Angehorigeweisensichbittemit einemgultigenhaus{bzw.studentenausweisbeimdispatcher(tel.sieheoben)aus. DorterhaltenSieauchallenotigenInformationen. EineReservierungbestimmterTerminalszubestimmtenZeitenistebenfalls moglich. DietmarGrunewald GruppeSystem Verantw.furdasPS/2{ABZ 3

WiesichersindUNIX{Rechner? SpatestensseitdemMichelangelo{Virus, derimmarzvorallemindenmedieneine steilekarrieremachte,istbeivielenrechneranwendernderbegri"security\zum Reizwortgeworden.Manchmalhatman deneindruck,daschondaswort"virus\dos{anwenderneinenkaltenschaueruberdenruckenjagt.unix{nutzer dagegenhabenfursolcheproblememeist nureinkuhleslachelnubrig,indergefahrlichenannahme,sichinsicherheitwiegen zukonnen. ZweifelsohnesindUNIX{Nutzerundderen Daten,Software,etc.bessergeschutzt,weil grundlegendeschutzmechanismeneinfach zudenbasiskonzeptendesunix{systems gehoren.leiderverfuhrtdiesegewiheit oftzusorglosigkeit,dennletztendlich nutzendiebestensicherheitsmechanismen nichts,wennsienichtodernichtrichtig eingesetztwerden.auerdemkannman sehrschnellvergessen,damanmitder IntegrationseinesRechnersindasUniversitatsnetznichtnurselbstNetzdienstewie e{mail,remotelogin,filetransfer,news etc.weltweitinanspruchnehmenkann, sonderndereigenerechnergenausoweltweiterreichbaristundsomiteinenangrispunktfurhacker/crackerundderartigeleutedarstellt.besonderskritischist diesituationdann,wennunix{systeme mitsicherheitslucken,dielangebekannt sind,vondenherstellernausgeliefertwerden. WirwollenmitdiesemBeitragbeginnen, dasproblemdersicherheitvonunix{ Systemenzudiskutierenundversuchen, dieaufmerksamkeitaufdiesesproblemzu lenken. DieeinfachsteLosung,dieDatenaufeinemRechnersicherzumachen,besteht darin,denrechnerauszuschalten,ihn vomnetzzutrennenundirgendwosicherzuverschlieen.dieserwegistallerdingsnichtsehrnutzlich,alsomuman nachvariantensuchen,umespotentiellenangreifernmoglichstschwerzumachen.kompliziertdabeiist,damanals "normaler\anwendergegenuberangreifernmeistrechthilosdasteht,weildiese LeutemeistubersehrspeziellesWissen verfugenundsichindensystemenund ihrenschwachstellengutauskennen. DiewichtigstenAngrispunktesind tatsachlichnutzerkennzeichen,zudenen einsimplesodergarkeinpawortgehort undnetzdienste,dieinformvonirgendwelchenstandiglaufendenprozessen(sogenanntendamonen)bereitgestellt werdenundggf.aufgrundeineranforderungbereitwilliginformationenuber dassystemliefernodersogaraktionen ausfuhren.isteseinemangreiferersteinmalgelungen,ineinsystemeinzudringen,ndetermeistweiteremoglichkeiten, umsensibleinformationenzuerlangen,zu zerstorenoderdieressourcendesrechnersunddesnetzesunberechtigtzubenutzen. ImfolgendenwollenwirdasPawort{ Problemnaherbeleuchten,dieanderen AngrispunktesollenStofurweitereBeitragedieserArtliefern,dieinloserFolgein dennachstenausgabendermitteilungen desurzerscheinenwerden. UmzueinemUNIX{SystemZugangzubekommen,brauchtmaneinNutzerkennzeichenundeindazugehorigesPawort.Der BequemlichkeitwegenwerdenoftPawortegewahlt,welchemansichleichtmerkenkannunddeshalbinirgendeinerBe- 4ziehungzudemNutzerstehen.Dabeigeht

mandavonaus,dadaspawortnurin verschlusselterformabgespeichertwird undderverwendeteverschlusselungsalgorithmusnichtumkehrbarist.selbstwenn manalsoandasverschlusseltepawort herankommt,istesnichtmoglich,dieses verschlusseltepawortzuentschlusseln. WahrenddesLogin{Vorgangswirddas vomnutzereingegebenepawortverschlusseltunddannmitdemimsystem abgespeichertenverglichen. DaeinNutzerkennzeichen,welchesnicht durcheinpawortgeschutztist,eine Sicherheitsluckedarstellt,istoensichtlich.WennmansichvorAugenfuhrt, wiepaworteverschlusseltwerden,scheint eszunachstunmoglichzusein,siemit HilfeirgendwelcherProgrammezuknakken.VondemPawort,welcheseinNutzerwahlt,werdentatsachlichnurdieerstenachtZeichenverwendet,wobeijedes ZeichenaussiebenBitbesteht(ASCII{ Code).DemzufolgewerdenvomVerschlusselungsalgorithmus56BitmitHilfeeinessogenanntensaltsverschlusselt. DassaltbestehtauszweiZeichendesAlphabetsderGro{undKleinbuchstaben, derziernundderbeidensonderzeichen '.'und'/'.essindalso4096verschiedenesaltsmoglich,diediearbeitsweisedesverschlusselungsalgorithmusbein- ussen.grundlagediesesalgorithmusist derdataencryptionstandard{des,der durchdassalt4096verschiedenemodikationenbesitzt.dasverschlusseltepawortistdann13zeichenlang,esenthalt nurzeichendessalt{alphabetsundalserstezweizeichendassaltselbst.dassalt wirdbeidervergabedespawortesper Zufallsgeneratorermittelt.DieModikationdesVerschlusselungsalgorithmusdurch dieverwendungdessaltverhindert,da Verschlusselungshardwareeingesetztwerdenkannundbewirktweiterhin,daesfur einunddasselbeklartext{pawort4096 verschiedeneverschlusseltevariantengibt. DamitkannmananhanddesverschlusseltenPawortsnichterkennen,dazwei odermehrerenutzerdasselbeklartext{ Pawortverwenden. EineeinfacheRechnungmachtnundeutlich,daessehraufwendigist,allemoglichenPaworteauszurechnenundzuuberprufen.Die56Bit,diederVerschlusselungsalgorithmusalsAusgangsbasisbenutzt,ermoglichendemzufolge256Paworte,dassindetwa721015verschiedenePaworte.Nimmtmannunan,da einrechnerinderlageist,prosekunde zehnpawortezuverschlusseln,dannsind das315.360.000paworteimjahrundes wurde2,28milliardenjahredauern,alle moglichen56{bit{kombinationenzuverschlusseln.wennmanbedenkt,dadabei dassaltnochgarnichtberucksichtigtist, klingendiesezahlendochsehrberuhigend. BleibtdieFrage,wienunangesichts diesertatsache,paworteerratenwerdenkonnen.imeinfachstenfallwerdensietatsachlicherraten,d.h.derangreiferprobierteinfacheinpaargangigebegrie,wiedasnutzerkennzeichen selbst,vor{undfamiliennamen,oder ahnlichemitdemnutzerimzusammenhangstehendeworteaberauch"standards\,wie"password\,"guru\,"sesam\ unddergleichen.naturlichwirddieses ProbierennichtsehrvieleErfolgebringen,aberesreichtjabereitsaus,eineeinzigeNutzerkennzeichen{/Pawort{ Kombinationzuerraten,umineinSystem einzudringenundbeieinervielzahlvon Nutzern,wiedasinUniversitatenderFall ist,wirdmanschoneinesolche"schwachstelle\nden. 5ProfesionelleAngreifergehenjedochan-

dersvor.zuerstbeschaensiesichdie Datenbasis,diedieZuordnungNutzerkennzeichen/Pawortenthalt.Dasistrelativeinfach,daesNetzdienste(tftp,NIS) gibt,diediedatenbasisbereitwilligzur Verfugungstellen.AufdieseDiensteist manals"gutwilliger\nutzerjedochangewiesen,sodadasabstellendieserdiensteauchkeinelosungdarstellt.auerdem kannjedernutzer,derineinemsystemarbeitenkann,ohnehinandieseinformationenheran.hatmaneinmaldieseinformationen,kannmannunmithilfevonprogrammendiesedatenbasisgezieltuntersuchen.ausgangspunktfurdieseuntersuchungenistdieuberlegung,dabestimmtezeichendesascii{zeichensatzesohnehinnichtfurpaworteverwendetwerden. DiedannubrigbleibendenZeichenwerdenaberauchnichtwillkurlichzueinem Pawortkombiniert,sonderneswerden Wortebenutzt,dieauchsonstublichsind, d.h.ineinemworterbuchvorkommen,alsoauchnamenjederart.manchmalwird aneinsolchesworteinezieroderein Sonderzeichenangehangenbzw.eswirdirgendeinZeichenvorangestellt.GenaudieseDingekannaucheinProgrammversuchen.AllerdingsisteinsolchesProgramm, wennesgroeworterbuchermoglichst schnellverarbeitensoll,rechtkompliziert. DasistallerdingsauchkeinHindernis, dennubernetzesinddiequelltextesolcherprogrammeleichtbeschabar,dasie aufftp{servernbereitgestelltwerden.genausolcheprogrammesolltenvondenadministratorengenutztwerden,umdieeigenennutzer{datenbasenzuuberprufen unddannentsprechendemanahmeneinzuleiten,diedienutzerkennzeichenmitgeknacktenpawortenwiedersichermachen. DieNutzer{DatenbasenaufdenvomURZ verwaltetenunix{rechnernwerdenregelmaiguberpruftundeswarfurunsverbluendfestzustellen,dawirca.10%der Paworteknackenkonnten. AbschlieendnocheinpaarRegeln,wieein Pawortaufgebautseinsollte.AusfolgendenDingensollteeinPawortnichtbestehen: Namen(Vornamen,Familiennamen,Eigennamen,Produktnamen,...)auchnichtinveranderterSchreibweise(gemischteGro{ /Kleinschreibung,ruckwarts,angehangene/eingemischteZiern,...) Worter,dieinWorterbuchern (auchfremdsprachigen)vorkommen konnen Informationen,diemitIhrerPersonzusammenhangen (Geburtsdatum,Nameder/des Frau/Mannes,Freundin/Freundes, Oma/Opas,...,Wohnort,bevorzugteUrlaubsorte/{gegenden,bevorzugteGetranke/Speisen,...) EinsicheresPawortistmindestenssechs Zeichenlangundenthalt: Sonderzeichen gemischtegro{/kleinschreibung Ziern AmbesteneignensichdieAnfangsbuchstabenvonleichtzumerkendenSatzen. Beispiele:(dieseBeispielenichtverwenden,Phantasieistgefragt!!) 1.NsvmPzk!(NiemandsollteversuchenmeinPawortzuknacken!) 2...,-dM(Punkt,Punkt,Komma, Strich,fertigistdasMondgesicht) 6

3.mmKla4sk(manmuteKlavierspielenkonnen) Allerdingssolltemanbeachten,daman nichtsolchesonderzeichenverwendet,die nurdurchfingerakrobatikaufdertastaturzuerreichensindbzw.erstnachumstellendestastaturtreiberszurverfugung stehen,dabeieinigensystemendietastaturzumlogin{zeitpunktandersbelegtistalswahrendderarbeitmitdem System.InsbesonderesolltemandieZeichena,o,u,...nichtverwenden.FallsIhreNutzerdatenbasisuberNISverwaltet wird,solltensiedaszeichen:ebenfalls nichtinihrempawortangeben,daeinige yppasswdd(8)paworte,diedieseszeichen enthalten,nichtandernkonnen,oenbar istdaseinimplementationsfehler. SpatermehrzumThema"UNIXundSicherheit\,bisdahinAnfragenan ThomasMuller GruppeSystem (Tel.:668548),E{mail: Thomas.Mueller@hrz.tu-chemnitz.de ZentralerRechnerIBM4381 ImRahmeneinesStudienprojekteszwischenderTUChemnitzundIBMDeutschlandwurdevorungefahreinemJahreine AnlageIBM4381installiert. DiesistAnla,einkurzesResumeezuziehen. WesentlicheCharakteristikadieserAnlagesindeinmaldie370{igerArchitektur,vergleichbarmitdenfruheren ESER{Anlagen,undzumanderen15 GBytePlattenstrecke.DiesePlattenkapazitatundeinerelativhoheEin{ /Ausgabegeschwindigkeit,imGegensatz zueinerniedrigenprozessorgeschwindigkeit,habendenvorrangigeneinsatzder IBM4381alsFileserverimUniversitatsnetzfavorisiert.UberdasSubbetriebssystemAIX/370(UNIX),dieIntegrationins RechnernetzderUniversitatunddenNetzdienstNFSwerdenFilesystemeundDienstesowohlimBereichStraederNationen alsauchimbereichreichenhainerstra- eangeboten.derverfugbareplattenspeicherplatzwirdhauptsachlichgenutzt furdiebereitstellungallgemein zuganglichersoftwarepakete, fureinelektronischeskonferenzsystem, alsnutzerdatenbasis(home{ Verzeichnisse), zurtestungumfangreichersoftwaresysteme. DieNutzungderobengenanntenDienste kannimsystemaix370erfolgen,aberauch uberandereoentlichzuganglicherechner (obelix,dionysos,asterix,...). DieDienstedesBetriebssystemsVMwerdenexplizitimZusammenhangmitDatenbankpraktikagenutzt.ChristophZiegler GruppeSystem 7

MS-DOS-PCamUniversitatsnetz DasRechnernetzanderTUChemnitzhat indenvergangenenmonatenbeachtlichan Ausdehnungzugenommen. NichtnurWorkstationsundMainframeshabendamitdieMoglichkeit,am Netzbetriebteilzunehmen,sondernauch diepc-technik.angefangenvonlokaler Rechnerkommunikationindeneinzelnen Fachbereichen,uberdieuniversitatsweite MoglichkeitdesDatenaustausches,bishin zumanschluandasinternetmittelseineswin-anschlusses,existierendamitbeachtlichemoglichkeitenderdatenkommunikationauchfurdenpc. WelcheDienstestehennununter MS-DOSzurVerfugung? TELNET TerminalemulationfurdasEinloggenauf entferntenrechnern FTP FileTransferfurdasKopierenvonDateien uberdasnetz TRUMPET Newsreader,womitNetNewsgelesenwerdenkonnen VoraussetzungenfurdieNutzung dieserdienste {IBMPC,PC/XT,PC/AT,IBMPS/2 model30(at-bus)oderkompatible Rechner {Ethernet-Karte,empfehlenswertsind WesternDigitalKarten(8-Bitode16- Bit),NE2000-,Magix-,undlongshine- Kartensindauchschonerfolgreichan derunieingesetzt {384KByteRAM {Ethernet{Anschlu {PC-DOS,MS-DOSabVersion2.0 Unabhangigdavon,obderPCbisherstandaloneoderalsWorkstationineinem Novell-Netzbetriebenwurde,istdieAnbindungandasUniversitatsnetzmoglich. Problemloslatsichalsoparallelder ZugriaufeinenNovell-Fileserveruber IPX/SPXundderZugriaufeinenUNIX- HostuberTCP/IPrealisieren. UmeineVorstellungvonderFunktion undleistungsfahigkeitderobenerwahntendienstezuerhalten,folgtnunandieser StelleeinenahereBetrachtung: TELNET TELNETdientdazu,Zugriaufeinen amnetzangeschlossenenrechnerinform einerterminalsession(remoteloginbzw. virtuellterminal)zuliefern. (HierfuristaufdemgewunschtenZielrechner,anderUniinderRegeleinUNIX{ Host,einentsprechendesNutzerkennzeichenerforderlich.) FurPCsmitdemBetriebssystemMS- DOSexistierthierfurausdemBereichPublicDomaindassogenannteNCSA-Telnet. NCSAstehtfurNationalCenterforSupercomputingApplications(UniversityofIllionoisatUrbana-Champaign).Nebender Version2.2TNistnunauchdieneueste Version2.03imEinsatz.Dieseistdurch folgendeeigenschaftengekennzeichnet: {VT100-emulation {gleichzeitigesloginaneinervielzahl vonrechnern(max.20) {Filetransferservereingeschlossen {Remotecopyservereingeschlossen {Domainnamelookup {ScrollbackmitMausunterstutzung {MoglichkeitderNutzungdervollenPC- Farbmoglichkeit 8

{Topview/WindowsKompatibilitat {Tektronix4014emulation {lokaledruckerunterstutzungfurvt100- emulation {Moglichkeit,TexteaufdiskoderDrukkerzuerfassen {zusatzlicheapplikationenwie:lpr,lpq, lprm,rexec,rsh,nger,setclock(alle ahnlichdenunix-utilities) {cutandpastemoglichkeitfurtextzwischendensessions {Moglichkeitfurscreendumpsineincapturele NebenderMoglichkeit,sichmittelsTEL- NETunterUNIXzutummeln,bietetsich dabeigleichdienutzunginteressanterund wichtigerdienste,zumbeispielelectronic mailunddaslesenvonnetnews(siehe auchtrumpet),an. FTP FileTransferProgram-wiederName schonvermutenlat,handeltessichhierbeiumeinprogramm,welchesdienutzerschnittstellezumfiletransferprotocoldarstelltunddateienuberdasnetzwerkvonrechnerzurechnerkopiert. NCSA-TelnetbeinhalteteinenFileTransferServerwomitderFileTransfergunstig wahrendeinertelnetsessiondurchgefuhrt werdenkann.danebenexistiertaberauch eineigenstandigesftp,ebenfallsvomnc- SA,womitdiegleicheFunktionalitaterreichtwird. EininteressanterAnwendungsfallfurdiesesProgrammistdieMoglichkeit,weltweitaufextraeingerichteteFileserver(anonymouslogin)zugreifenzukonnen.Dort kanndannindenmehroderwenigerumfangreichendatenbestandengesuchtund beibedarfkopiertwerden.beidiesersoftwarehandeltessichgrotenteilsumpublic DomainSoftware. AuchimRechenzentrumderTU- ChemnitzexistierteinsolcherFileserver.InteressantfurPC-NutzerdurftenhierwohldieumfangreichenDOS- Verzeichnissesein. TRUMPET NetNewsisteinweltweiterInformationsservice,derzahlreichesogenannteNewsgroupsbeinhaltet.AngefangenvonwissenschaftlichenuberphilosophischeThemen bishinzuthemendesalltaglichenlebens istesmoglich,dieentsprechendendiskussionenzuverfolgenbzw.auchaktivdaran teilzunehmen. MittelsTRUMPET,einNewsReaderfur MS-DOS-PC,isteinZugangzudenNet- Newsmoglich.ImGegensatzzuTELNET undftpisthierfurkeinerleieinloggenauf irgendeinemhostnotwendig. ZurZeitstehtTRUMPETVersion1.05zur Verfugung.NachAufrufdesProgramms wirdmanubermenu,auchmitmausunterstutzung,durchdasprogrammselbst unddurchdieuber1000newsgroups gefuhrt. MitdiesemArtikelsollteeinkleinerUberblickzudenMoglichkeitenderRechnernetznutzungmittelsPCgegebenwerden. DamitexistierteinepreiswerteMoglichkeitzurweltweitenRechnerkommunikation. AnfragensindanThomasSchier(Tel.:668 423,E-mail:t.schier@hrz.tu-chemnitz.de) zurichten. ThomasSchier GruppeDatenkommunikation 9

SoftwarefurdieLehre AnderUniversitatKarlsruhewerdenim RahmenderAkademischenSoftwarekooperation(ASK),initiiertvomBundesministeriumfurBildungundWissenschaft sowiedemvereinzurforderungeines DeutschenForschungsnetzes(DFN),kostenlosProgrammefurdenLehrbereichan Hochschulenangeboten.DiessindnichtkommerziellvertriebeneProgrammesowohlfurVorlesungenalsauchfurUbungenundPraktika. ZurZeitumfatdasAngebotausKarlsruhegrotenteilsLehrprogrammeunterdem BetriebssystemMS-DOS,diemeistenProgrammestammenausdenFachbereichen PhysikundChemie.Weitereenthaltene FachbereichesindE-Technik,Informatik, Rechtswissenschaftenu.a. WiekannderASK-ServerinKarlsruhegenutztwerden? DiebekanntesteLosungistwohldie NetzsoftwareFTP,eineandereTEL- NET.WahrendmittelsFTPselbst nachdenprogrammengesuchtwerden mu,bietettelnetubereinespezial- schnittstelleeinemenugesteuerteonline- Recherche.NachteilbeiderVariantenist dieabhangigkeitvonderbelastungder verfugbarendatenleitungenundsomit u.u.einezeitfrage.eleganterundmitgeringeremzeitaufwandrealisierbaristdie VarianteuberE-Mail. EinspeziellesSoftwareInformationsSYstem(SISY)derASKermoglichtsowohldasRecherchierenalsauchdasSenden/EmpfangenvonSoftwareperelektronischerPost. NachfolgendeinpaarHinweisezurHandhabungderdrittenVariante,dielediglich dieanmeldunganeinemmail-serverder TUChvoraussetzt. E-Mail-AdressederASK: leserv@ask.uni-karlsruhe.dbp.de Subjekt:SISY-Kommandoangeben(sieheunten) DieMailenthaltkeinenText(nur notwendigbeimsendenvonsoftware/informationen). EinigeSISY-Kommandos: INDEXEDUSOFT!KatalogallerFilesdesBereichesLehrsoftware GETHEGRAPHERHEBUNGEDU- SOFT!liefertdasangeforderteProgramm DieseundweitereSISY-Kommandossind indemfile/pub/urz/ask/cmdaufdem FTP{Serverftp.hrz.tu-chemnitz.debeschrieben.WeitereInformationenwerden ebenfallsimverzeichnis/pub/urz/askdeponiert. DieVarianteperE-MailerfordertalsolediglichdasAbsendenvonAnfragenbzw. dasempfangenvoninformationendes ASK-Servers. SolltedasInteresseanSoftwarevomASK- Serversehrhochsein,wirdeinTeildieser SoftwareaufdemServerderTUChinstalliertwerden. MitFragenkonnenSiesichjederzeitan dasuniversitatsrechenzentrumwenden. ChristophZiegler GruppeSystem 10

Verfugung.RegistrierteNutzervonDeLi-te2.0konneneineBeschreibungderAnderungenunddieSoftwareimURZerhalten. Ltr.GruppeAnwendungen Dr.WolfgangRiedel grammsdelite{programmierenvongra- AbsofortstehtdieVersion2.1desPro- schenoberachenaufturbopascal{zur Softwareinformation:NeueVersionvonDeLite Termine VortragevonHerrnHartwigundHerrnKohler 19.Juni92Termine IBMDeutschlandzumThema: 10.00UhrTermineRaum1/017 Termine speziell: ADW{CASE{ToolfurPlanung,AnalyseundEntwurfvonInformationssystemen TIRS{EntwicklungswerkzeugfurregelbasierteExpertensysteme ENFIN{EntwicklungswerkzeugfurdenOS/2PresentationManager CASE{Software{Tools MeldungenfurdieersteVeranstaltungbitteanRositaPudlat,URZ,Tel.668656 Unix-StammtischinSachsen (BitteMitteJuniAushangebeachten.) indermensa,str.dernationenstatt. Am30.6.92ndetwiederder 11

unddasieunsauchinzukunftalslesererhaltenbleiben. WirwunschenallenunserenLesernerlebnisreicheund erholsameurlaubstage 12