Mitteilungen DesURZ Nr.3 1992 Juni TechnischeUniversitatChemnitz TUChemnitz Universitatsrechenzentrum Str.derNationen62 O-9001Chemnitz kommissarischerleiter: THEMEN Prof.U.Hubner Redaktion: Dipl.-Math.UrsulaRiedel Tel.:668425 E-mail: u.riedel@hrz.tu-chemnitz.de huebner@hrz.tu-chemnitz.de IBM4381::::::::::::::::::::::7 NeuesausdemPS/2{ABZ:::3 SicherheitinUnix{Systemen4 Service{Angebot::::::::::::::2 DOS{RechneramNetz:::::::8 KostenfreieSoftwarefurdie Software{Information:::::::11 Lehre:::::::::::::::::::::::::10 zeichnet.einefehlendekennzeichnungheitnicht,dadiebezeichnungeinfreieswarenzeichenist. Anmerkung: BezeichnungenhiergenannterErzeugnisse,dieaucheingetrageneWarenzeichensind,wurdennichtbesondersgekenn- 1
Disketten{Einlese{Service DasUniversitatsrechenzentrumbietetabsoforteineneueDienstleistungan dendisketten{einlese{service! Washeitdas? AlleNutzer,dieanihremArbeitsplatz uberkeindiskettenlaufwerkabernetzanschlu(mail{zugang!)verfugenundineinerunix{umgebungarbeitenkonnen,habendiemoglichkeit,imurzdisketten einlesenzulassen. Formate: 51/4"1,2MBund360K, 31/2"1,44MBund720K DerInhaltderDiskettenwirdmitdem Unix-KommandoddeingelesenundineinemFileabgelegt.DiesesFilewirdper ElectronicMail(mailsplit)andenNutzerverschickt.EsentstehenMailsmitdem Subject"./disk...{part1of12\.Zum RuckerstellendesAusgangslessindalle zusammengehorigenpartsineinemfile bzw.folderabzuspeichern,beginnendmit part1undfortfuhrendinbeliebigerreihenfolge.dafurkannvomprogrammelm daskommandosgenutztwerden.derpart 1muamBeginndesFilesstehen,dadiesermiteinemShellscriptundeinerBeschreibungfurdieRuckerstellungdesAusgangslesbeginnt.Auerdemistdervom elmerzeugteheaderzuentfernen(z.b.mit vi)unddasfileeinershellalskommandolezuubergeben(shlename).das AusgangslestehtanschlieendimaktuellenVerzeichnis.DasentstandeneFilekann nunstattderdiskettefurdieweiterearbeitbenutztwerden: z.b.tar-xvfdisk... dosdir-ddisk... dosread-ddisk...le1[le2] cpio-i<disk... Zubeachtenist: DasentstandeneDiskettenimagehatimmerdieGroeeinerDisketteundistin denmeistenfallenwesentlichgroerals dieenthaltenendaten.deshalbsollten diedatenausdemimageausgelesenund diesesanschlieendgeloschtwerden.tar{ Archive,diesichubermehrereDisketten erstrecken,konnenaufdieseweisenicht verarbeitetwerden. Auftragebzw.DiskettenwerdeninunseremNutzerserviceStraederNationen, Zi.R017,vonFrauHonickeundHerrn Lang,entgegengenommen. BeiProblemenmeldensiesichbitteper E{Mail(j.vogel@hrz.tu-chemnitz.de)oder Telefon(668525)bei JoachimVogel GruppeSystem 2
NeuesausunseremPS/2{Ausbildungszentrum DerStudienvertragzwischenderIBM DeutschlandGmbHundderTUChemnitzwurdeverlangert.DerPS/2{Pool desausbildungs{undberatungszentrums(abz)kanndemzufolgeauchimbevorstehendenherbstsemestervonallentu{ Angehorigengenutztwerden. Lehrkrafte,diebeabsichtigenaufdieserTechniklehrbegleitendePraktikadurchzufuhren,werdengebeten, denvoraussichtlichenbedarfinunseremnutzerservice (Zi.R017,Tel.668656),bzw.beimverantwortlichen Dispatcher(Tel.668425)anzumelden. TERMIN: 15.September'92 AngebotfurdieSommerpause WiebereitsimvergangenenJahrsteht dasps/2{ausbildungszentrumindersemesterpausewiederzurindividuellenweiterbildungzurverfugung.dazukonnen Siez.B.ausdergroenAnzahlvonLernsoftwareauswahlenoderindividuellIhreKenntnisseimUmgangmitMSDOS, versch.programmiersprachen,dennetzdiensten,datenbanken(oracle),grakanwendungen,demvibzw.verschiedenen Textbearbeitungssystemen(WordPerfect, LATEX,Interleaf,...)erweitern. ZurLernsoftwaregehorenuntervielenandereninteressanteKurseuberVertragsrecht,Zahlungsverkehr,Steuernu.a. EineListedervorhandeneSoftwareliegt imps/2{ausbildungszentrumbzw.bei dendispatchernausundwurdeauchim JahresberichtdesUniversitatsrechenzentrums1991veroentlicht. InteressentenmiteinemgultigenNutzerkennzeichendesURZkonnenfreieTerminalsjederzeitnutzen.AndereinteressierteTU{Angehorigeweisensichbittemit einemgultigenhaus{bzw.studentenausweisbeimdispatcher(tel.sieheoben)aus. DorterhaltenSieauchallenotigenInformationen. EineReservierungbestimmterTerminalszubestimmtenZeitenistebenfalls moglich. DietmarGrunewald GruppeSystem Verantw.furdasPS/2{ABZ 3
WiesichersindUNIX{Rechner? SpatestensseitdemMichelangelo{Virus, derimmarzvorallemindenmedieneine steilekarrieremachte,istbeivielenrechneranwendernderbegri"security\zum Reizwortgeworden.Manchmalhatman deneindruck,daschondaswort"virus\dos{anwenderneinenkaltenschaueruberdenruckenjagt.unix{nutzer dagegenhabenfursolcheproblememeist nureinkuhleslachelnubrig,indergefahrlichenannahme,sichinsicherheitwiegen zukonnen. ZweifelsohnesindUNIX{Nutzerundderen Daten,Software,etc.bessergeschutzt,weil grundlegendeschutzmechanismeneinfach zudenbasiskonzeptendesunix{systems gehoren.leiderverfuhrtdiesegewiheit oftzusorglosigkeit,dennletztendlich nutzendiebestensicherheitsmechanismen nichts,wennsienichtodernichtrichtig eingesetztwerden.auerdemkannman sehrschnellvergessen,damanmitder IntegrationseinesRechnersindasUniversitatsnetznichtnurselbstNetzdienstewie e{mail,remotelogin,filetransfer,news etc.weltweitinanspruchnehmenkann, sonderndereigenerechnergenausoweltweiterreichbaristundsomiteinenangrispunktfurhacker/crackerundderartigeleutedarstellt.besonderskritischist diesituationdann,wennunix{systeme mitsicherheitslucken,dielangebekannt sind,vondenherstellernausgeliefertwerden. WirwollenmitdiesemBeitragbeginnen, dasproblemdersicherheitvonunix{ Systemenzudiskutierenundversuchen, dieaufmerksamkeitaufdiesesproblemzu lenken. DieeinfachsteLosung,dieDatenaufeinemRechnersicherzumachen,besteht darin,denrechnerauszuschalten,ihn vomnetzzutrennenundirgendwosicherzuverschlieen.dieserwegistallerdingsnichtsehrnutzlich,alsomuman nachvariantensuchen,umespotentiellenangreifernmoglichstschwerzumachen.kompliziertdabeiist,damanals "normaler\anwendergegenuberangreifernmeistrechthilosdasteht,weildiese LeutemeistubersehrspeziellesWissen verfugenundsichindensystemenund ihrenschwachstellengutauskennen. DiewichtigstenAngrispunktesind tatsachlichnutzerkennzeichen,zudenen einsimplesodergarkeinpawortgehort undnetzdienste,dieinformvonirgendwelchenstandiglaufendenprozessen(sogenanntendamonen)bereitgestellt werdenundggf.aufgrundeineranforderungbereitwilliginformationenuber dassystemliefernodersogaraktionen ausfuhren.isteseinemangreiferersteinmalgelungen,ineinsystemeinzudringen,ndetermeistweiteremoglichkeiten, umsensibleinformationenzuerlangen,zu zerstorenoderdieressourcendesrechnersunddesnetzesunberechtigtzubenutzen. ImfolgendenwollenwirdasPawort{ Problemnaherbeleuchten,dieanderen AngrispunktesollenStofurweitereBeitragedieserArtliefern,dieinloserFolgein dennachstenausgabendermitteilungen desurzerscheinenwerden. UmzueinemUNIX{SystemZugangzubekommen,brauchtmaneinNutzerkennzeichenundeindazugehorigesPawort.Der BequemlichkeitwegenwerdenoftPawortegewahlt,welchemansichleichtmerkenkannunddeshalbinirgendeinerBe- 4ziehungzudemNutzerstehen.Dabeigeht
mandavonaus,dadaspawortnurin verschlusselterformabgespeichertwird undderverwendeteverschlusselungsalgorithmusnichtumkehrbarist.selbstwenn manalsoandasverschlusseltepawort herankommt,istesnichtmoglich,dieses verschlusseltepawortzuentschlusseln. WahrenddesLogin{Vorgangswirddas vomnutzereingegebenepawortverschlusseltunddannmitdemimsystem abgespeichertenverglichen. DaeinNutzerkennzeichen,welchesnicht durcheinpawortgeschutztist,eine Sicherheitsluckedarstellt,istoensichtlich.WennmansichvorAugenfuhrt, wiepaworteverschlusseltwerden,scheint eszunachstunmoglichzusein,siemit HilfeirgendwelcherProgrammezuknakken.VondemPawort,welcheseinNutzerwahlt,werdentatsachlichnurdieerstenachtZeichenverwendet,wobeijedes ZeichenaussiebenBitbesteht(ASCII{ Code).DemzufolgewerdenvomVerschlusselungsalgorithmus56BitmitHilfeeinessogenanntensaltsverschlusselt. DassaltbestehtauszweiZeichendesAlphabetsderGro{undKleinbuchstaben, derziernundderbeidensonderzeichen '.'und'/'.essindalso4096verschiedenesaltsmoglich,diediearbeitsweisedesverschlusselungsalgorithmusbein- ussen.grundlagediesesalgorithmusist derdataencryptionstandard{des,der durchdassalt4096verschiedenemodikationenbesitzt.dasverschlusseltepawortistdann13zeichenlang,esenthalt nurzeichendessalt{alphabetsundalserstezweizeichendassaltselbst.dassalt wirdbeidervergabedespawortesper Zufallsgeneratorermittelt.DieModikationdesVerschlusselungsalgorithmusdurch dieverwendungdessaltverhindert,da Verschlusselungshardwareeingesetztwerdenkannundbewirktweiterhin,daesfur einunddasselbeklartext{pawort4096 verschiedeneverschlusseltevariantengibt. DamitkannmananhanddesverschlusseltenPawortsnichterkennen,dazwei odermehrerenutzerdasselbeklartext{ Pawortverwenden. EineeinfacheRechnungmachtnundeutlich,daessehraufwendigist,allemoglichenPaworteauszurechnenundzuuberprufen.Die56Bit,diederVerschlusselungsalgorithmusalsAusgangsbasisbenutzt,ermoglichendemzufolge256Paworte,dassindetwa721015verschiedenePaworte.Nimmtmannunan,da einrechnerinderlageist,prosekunde zehnpawortezuverschlusseln,dannsind das315.360.000paworteimjahrundes wurde2,28milliardenjahredauern,alle moglichen56{bit{kombinationenzuverschlusseln.wennmanbedenkt,dadabei dassaltnochgarnichtberucksichtigtist, klingendiesezahlendochsehrberuhigend. BleibtdieFrage,wienunangesichts diesertatsache,paworteerratenwerdenkonnen.imeinfachstenfallwerdensietatsachlicherraten,d.h.derangreiferprobierteinfacheinpaargangigebegrie,wiedasnutzerkennzeichen selbst,vor{undfamiliennamen,oder ahnlichemitdemnutzerimzusammenhangstehendeworteaberauch"standards\,wie"password\,"guru\,"sesam\ unddergleichen.naturlichwirddieses ProbierennichtsehrvieleErfolgebringen,aberesreichtjabereitsaus,eineeinzigeNutzerkennzeichen{/Pawort{ Kombinationzuerraten,umineinSystem einzudringenundbeieinervielzahlvon Nutzern,wiedasinUniversitatenderFall ist,wirdmanschoneinesolche"schwachstelle\nden. 5ProfesionelleAngreifergehenjedochan-
dersvor.zuerstbeschaensiesichdie Datenbasis,diedieZuordnungNutzerkennzeichen/Pawortenthalt.Dasistrelativeinfach,daesNetzdienste(tftp,NIS) gibt,diediedatenbasisbereitwilligzur Verfugungstellen.AufdieseDiensteist manals"gutwilliger\nutzerjedochangewiesen,sodadasabstellendieserdiensteauchkeinelosungdarstellt.auerdem kannjedernutzer,derineinemsystemarbeitenkann,ohnehinandieseinformationenheran.hatmaneinmaldieseinformationen,kannmannunmithilfevonprogrammendiesedatenbasisgezieltuntersuchen.ausgangspunktfurdieseuntersuchungenistdieuberlegung,dabestimmtezeichendesascii{zeichensatzesohnehinnichtfurpaworteverwendetwerden. DiedannubrigbleibendenZeichenwerdenaberauchnichtwillkurlichzueinem Pawortkombiniert,sonderneswerden Wortebenutzt,dieauchsonstublichsind, d.h.ineinemworterbuchvorkommen,alsoauchnamenjederart.manchmalwird aneinsolchesworteinezieroderein Sonderzeichenangehangenbzw.eswirdirgendeinZeichenvorangestellt.GenaudieseDingekannaucheinProgrammversuchen.AllerdingsisteinsolchesProgramm, wennesgroeworterbuchermoglichst schnellverarbeitensoll,rechtkompliziert. DasistallerdingsauchkeinHindernis, dennubernetzesinddiequelltextesolcherprogrammeleichtbeschabar,dasie aufftp{servernbereitgestelltwerden.genausolcheprogrammesolltenvondenadministratorengenutztwerden,umdieeigenennutzer{datenbasenzuuberprufen unddannentsprechendemanahmeneinzuleiten,diedienutzerkennzeichenmitgeknacktenpawortenwiedersichermachen. DieNutzer{DatenbasenaufdenvomURZ verwaltetenunix{rechnernwerdenregelmaiguberpruftundeswarfurunsverbluendfestzustellen,dawirca.10%der Paworteknackenkonnten. AbschlieendnocheinpaarRegeln,wieein Pawortaufgebautseinsollte.AusfolgendenDingensollteeinPawortnichtbestehen: Namen(Vornamen,Familiennamen,Eigennamen,Produktnamen,...)auchnichtinveranderterSchreibweise(gemischteGro{ /Kleinschreibung,ruckwarts,angehangene/eingemischteZiern,...) Worter,dieinWorterbuchern (auchfremdsprachigen)vorkommen konnen Informationen,diemitIhrerPersonzusammenhangen (Geburtsdatum,Nameder/des Frau/Mannes,Freundin/Freundes, Oma/Opas,...,Wohnort,bevorzugteUrlaubsorte/{gegenden,bevorzugteGetranke/Speisen,...) EinsicheresPawortistmindestenssechs Zeichenlangundenthalt: Sonderzeichen gemischtegro{/kleinschreibung Ziern AmbesteneignensichdieAnfangsbuchstabenvonleichtzumerkendenSatzen. Beispiele:(dieseBeispielenichtverwenden,Phantasieistgefragt!!) 1.NsvmPzk!(NiemandsollteversuchenmeinPawortzuknacken!) 2...,-dM(Punkt,Punkt,Komma, Strich,fertigistdasMondgesicht) 6
3.mmKla4sk(manmuteKlavierspielenkonnen) Allerdingssolltemanbeachten,daman nichtsolchesonderzeichenverwendet,die nurdurchfingerakrobatikaufdertastaturzuerreichensindbzw.erstnachumstellendestastaturtreiberszurverfugung stehen,dabeieinigensystemendietastaturzumlogin{zeitpunktandersbelegtistalswahrendderarbeitmitdem System.InsbesonderesolltemandieZeichena,o,u,...nichtverwenden.FallsIhreNutzerdatenbasisuberNISverwaltet wird,solltensiedaszeichen:ebenfalls nichtinihrempawortangeben,daeinige yppasswdd(8)paworte,diedieseszeichen enthalten,nichtandernkonnen,oenbar istdaseinimplementationsfehler. SpatermehrzumThema"UNIXundSicherheit\,bisdahinAnfragenan ThomasMuller GruppeSystem (Tel.:668548),E{mail: Thomas.Mueller@hrz.tu-chemnitz.de ZentralerRechnerIBM4381 ImRahmeneinesStudienprojekteszwischenderTUChemnitzundIBMDeutschlandwurdevorungefahreinemJahreine AnlageIBM4381installiert. DiesistAnla,einkurzesResumeezuziehen. WesentlicheCharakteristikadieserAnlagesindeinmaldie370{igerArchitektur,vergleichbarmitdenfruheren ESER{Anlagen,undzumanderen15 GBytePlattenstrecke.DiesePlattenkapazitatundeinerelativhoheEin{ /Ausgabegeschwindigkeit,imGegensatz zueinerniedrigenprozessorgeschwindigkeit,habendenvorrangigeneinsatzder IBM4381alsFileserverimUniversitatsnetzfavorisiert.UberdasSubbetriebssystemAIX/370(UNIX),dieIntegrationins RechnernetzderUniversitatunddenNetzdienstNFSwerdenFilesystemeundDienstesowohlimBereichStraederNationen alsauchimbereichreichenhainerstra- eangeboten.derverfugbareplattenspeicherplatzwirdhauptsachlichgenutzt furdiebereitstellungallgemein zuganglichersoftwarepakete, fureinelektronischeskonferenzsystem, alsnutzerdatenbasis(home{ Verzeichnisse), zurtestungumfangreichersoftwaresysteme. DieNutzungderobengenanntenDienste kannimsystemaix370erfolgen,aberauch uberandereoentlichzuganglicherechner (obelix,dionysos,asterix,...). DieDienstedesBetriebssystemsVMwerdenexplizitimZusammenhangmitDatenbankpraktikagenutzt.ChristophZiegler GruppeSystem 7
MS-DOS-PCamUniversitatsnetz DasRechnernetzanderTUChemnitzhat indenvergangenenmonatenbeachtlichan Ausdehnungzugenommen. NichtnurWorkstationsundMainframeshabendamitdieMoglichkeit,am Netzbetriebteilzunehmen,sondernauch diepc-technik.angefangenvonlokaler Rechnerkommunikationindeneinzelnen Fachbereichen,uberdieuniversitatsweite MoglichkeitdesDatenaustausches,bishin zumanschluandasinternetmittelseineswin-anschlusses,existierendamitbeachtlichemoglichkeitenderdatenkommunikationauchfurdenpc. WelcheDienstestehennununter MS-DOSzurVerfugung? TELNET TerminalemulationfurdasEinloggenauf entferntenrechnern FTP FileTransferfurdasKopierenvonDateien uberdasnetz TRUMPET Newsreader,womitNetNewsgelesenwerdenkonnen VoraussetzungenfurdieNutzung dieserdienste {IBMPC,PC/XT,PC/AT,IBMPS/2 model30(at-bus)oderkompatible Rechner {Ethernet-Karte,empfehlenswertsind WesternDigitalKarten(8-Bitode16- Bit),NE2000-,Magix-,undlongshine- Kartensindauchschonerfolgreichan derunieingesetzt {384KByteRAM {Ethernet{Anschlu {PC-DOS,MS-DOSabVersion2.0 Unabhangigdavon,obderPCbisherstandaloneoderalsWorkstationineinem Novell-Netzbetriebenwurde,istdieAnbindungandasUniversitatsnetzmoglich. Problemloslatsichalsoparallelder ZugriaufeinenNovell-Fileserveruber IPX/SPXundderZugriaufeinenUNIX- HostuberTCP/IPrealisieren. UmeineVorstellungvonderFunktion undleistungsfahigkeitderobenerwahntendienstezuerhalten,folgtnunandieser StelleeinenahereBetrachtung: TELNET TELNETdientdazu,Zugriaufeinen amnetzangeschlossenenrechnerinform einerterminalsession(remoteloginbzw. virtuellterminal)zuliefern. (HierfuristaufdemgewunschtenZielrechner,anderUniinderRegeleinUNIX{ Host,einentsprechendesNutzerkennzeichenerforderlich.) FurPCsmitdemBetriebssystemMS- DOSexistierthierfurausdemBereichPublicDomaindassogenannteNCSA-Telnet. NCSAstehtfurNationalCenterforSupercomputingApplications(UniversityofIllionoisatUrbana-Champaign).Nebender Version2.2TNistnunauchdieneueste Version2.03imEinsatz.Dieseistdurch folgendeeigenschaftengekennzeichnet: {VT100-emulation {gleichzeitigesloginaneinervielzahl vonrechnern(max.20) {Filetransferservereingeschlossen {Remotecopyservereingeschlossen {Domainnamelookup {ScrollbackmitMausunterstutzung {MoglichkeitderNutzungdervollenPC- Farbmoglichkeit 8
{Topview/WindowsKompatibilitat {Tektronix4014emulation {lokaledruckerunterstutzungfurvt100- emulation {Moglichkeit,TexteaufdiskoderDrukkerzuerfassen {zusatzlicheapplikationenwie:lpr,lpq, lprm,rexec,rsh,nger,setclock(alle ahnlichdenunix-utilities) {cutandpastemoglichkeitfurtextzwischendensessions {Moglichkeitfurscreendumpsineincapturele NebenderMoglichkeit,sichmittelsTEL- NETunterUNIXzutummeln,bietetsich dabeigleichdienutzunginteressanterund wichtigerdienste,zumbeispielelectronic mailunddaslesenvonnetnews(siehe auchtrumpet),an. FTP FileTransferProgram-wiederName schonvermutenlat,handeltessichhierbeiumeinprogramm,welchesdienutzerschnittstellezumfiletransferprotocoldarstelltunddateienuberdasnetzwerkvonrechnerzurechnerkopiert. NCSA-TelnetbeinhalteteinenFileTransferServerwomitderFileTransfergunstig wahrendeinertelnetsessiondurchgefuhrt werdenkann.danebenexistiertaberauch eineigenstandigesftp,ebenfallsvomnc- SA,womitdiegleicheFunktionalitaterreichtwird. EininteressanterAnwendungsfallfurdiesesProgrammistdieMoglichkeit,weltweitaufextraeingerichteteFileserver(anonymouslogin)zugreifenzukonnen.Dort kanndannindenmehroderwenigerumfangreichendatenbestandengesuchtund beibedarfkopiertwerden.beidiesersoftwarehandeltessichgrotenteilsumpublic DomainSoftware. AuchimRechenzentrumderTU- ChemnitzexistierteinsolcherFileserver.InteressantfurPC-NutzerdurftenhierwohldieumfangreichenDOS- Verzeichnissesein. TRUMPET NetNewsisteinweltweiterInformationsservice,derzahlreichesogenannteNewsgroupsbeinhaltet.AngefangenvonwissenschaftlichenuberphilosophischeThemen bishinzuthemendesalltaglichenlebens istesmoglich,dieentsprechendendiskussionenzuverfolgenbzw.auchaktivdaran teilzunehmen. MittelsTRUMPET,einNewsReaderfur MS-DOS-PC,isteinZugangzudenNet- Newsmoglich.ImGegensatzzuTELNET undftpisthierfurkeinerleieinloggenauf irgendeinemhostnotwendig. ZurZeitstehtTRUMPETVersion1.05zur Verfugung.NachAufrufdesProgramms wirdmanubermenu,auchmitmausunterstutzung,durchdasprogrammselbst unddurchdieuber1000newsgroups gefuhrt. MitdiesemArtikelsollteeinkleinerUberblickzudenMoglichkeitenderRechnernetznutzungmittelsPCgegebenwerden. DamitexistierteinepreiswerteMoglichkeitzurweltweitenRechnerkommunikation. AnfragensindanThomasSchier(Tel.:668 423,E-mail:t.schier@hrz.tu-chemnitz.de) zurichten. ThomasSchier GruppeDatenkommunikation 9
SoftwarefurdieLehre AnderUniversitatKarlsruhewerdenim RahmenderAkademischenSoftwarekooperation(ASK),initiiertvomBundesministeriumfurBildungundWissenschaft sowiedemvereinzurforderungeines DeutschenForschungsnetzes(DFN),kostenlosProgrammefurdenLehrbereichan Hochschulenangeboten.DiessindnichtkommerziellvertriebeneProgrammesowohlfurVorlesungenalsauchfurUbungenundPraktika. ZurZeitumfatdasAngebotausKarlsruhegrotenteilsLehrprogrammeunterdem BetriebssystemMS-DOS,diemeistenProgrammestammenausdenFachbereichen PhysikundChemie.Weitereenthaltene FachbereichesindE-Technik,Informatik, Rechtswissenschaftenu.a. WiekannderASK-ServerinKarlsruhegenutztwerden? DiebekanntesteLosungistwohldie NetzsoftwareFTP,eineandereTEL- NET.WahrendmittelsFTPselbst nachdenprogrammengesuchtwerden mu,bietettelnetubereinespezial- schnittstelleeinemenugesteuerteonline- Recherche.NachteilbeiderVariantenist dieabhangigkeitvonderbelastungder verfugbarendatenleitungenundsomit u.u.einezeitfrage.eleganterundmitgeringeremzeitaufwandrealisierbaristdie VarianteuberE-Mail. EinspeziellesSoftwareInformationsSYstem(SISY)derASKermoglichtsowohldasRecherchierenalsauchdasSenden/EmpfangenvonSoftwareperelektronischerPost. NachfolgendeinpaarHinweisezurHandhabungderdrittenVariante,dielediglich dieanmeldunganeinemmail-serverder TUChvoraussetzt. E-Mail-AdressederASK: leserv@ask.uni-karlsruhe.dbp.de Subjekt:SISY-Kommandoangeben(sieheunten) DieMailenthaltkeinenText(nur notwendigbeimsendenvonsoftware/informationen). EinigeSISY-Kommandos: INDEXEDUSOFT!KatalogallerFilesdesBereichesLehrsoftware GETHEGRAPHERHEBUNGEDU- SOFT!liefertdasangeforderteProgramm DieseundweitereSISY-Kommandossind indemfile/pub/urz/ask/cmdaufdem FTP{Serverftp.hrz.tu-chemnitz.debeschrieben.WeitereInformationenwerden ebenfallsimverzeichnis/pub/urz/askdeponiert. DieVarianteperE-MailerfordertalsolediglichdasAbsendenvonAnfragenbzw. dasempfangenvoninformationendes ASK-Servers. SolltedasInteresseanSoftwarevomASK- Serversehrhochsein,wirdeinTeildieser SoftwareaufdemServerderTUChinstalliertwerden. MitFragenkonnenSiesichjederzeitan dasuniversitatsrechenzentrumwenden. ChristophZiegler GruppeSystem 10
Verfugung.RegistrierteNutzervonDeLi-te2.0konneneineBeschreibungderAnderungenunddieSoftwareimURZerhalten. Ltr.GruppeAnwendungen Dr.WolfgangRiedel grammsdelite{programmierenvongra- AbsofortstehtdieVersion2.1desPro- schenoberachenaufturbopascal{zur Softwareinformation:NeueVersionvonDeLite Termine VortragevonHerrnHartwigundHerrnKohler 19.Juni92Termine IBMDeutschlandzumThema: 10.00UhrTermineRaum1/017 Termine speziell: ADW{CASE{ToolfurPlanung,AnalyseundEntwurfvonInformationssystemen TIRS{EntwicklungswerkzeugfurregelbasierteExpertensysteme ENFIN{EntwicklungswerkzeugfurdenOS/2PresentationManager CASE{Software{Tools MeldungenfurdieersteVeranstaltungbitteanRositaPudlat,URZ,Tel.668656 Unix-StammtischinSachsen (BitteMitteJuniAushangebeachten.) indermensa,str.dernationenstatt. Am30.6.92ndetwiederder 11
unddasieunsauchinzukunftalslesererhaltenbleiben. WirwunschenallenunserenLesernerlebnisreicheund erholsameurlaubstage 12