SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik



Ähnliche Dokumente
Clientkonfiguration für Hosted Exchange 2010

BSV Software Support Mobile Portal (SMP) Stand

Adressen der BA Leipzig

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Verwendung des IDS Backup Systems unter Windows 2000

kreativgeschoss.de Webhosting Accounts verwalten

Cisco AnyConnect VPN Client - Anleitung für Windows7

WLAN Windows 8 + Netzlaufwerke und Drucker

Guide DynDNS und Portforwarding

Installation und Inbetriebnahme von SolidWorks

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

ANYWHERE Zugriff von externen Arbeitsplätzen

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Lizenzen auschecken. Was ist zu tun?

ERSTE SCHRITTE.

estos UCServer Multiline TAPI Driver

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Formular»Fragenkatalog BIM-Server«

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Nutzung der VDI Umgebung

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitungen zum KMG- -Konto

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

HTBVIEWER INBETRIEBNAHME

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Installation & Konfiguration AddOn Excel Export Restriction

FTP-Server einrichten mit automatischem Datenupload für

:: Anleitung Hosting Server 1cloud.ch ::

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Drägerware.ZMS/FLORIX Hessen

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Einführung Inhaltsverzeichnis

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anleitung öffentlicher Zugang einrichten

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

FrogSure Installation und Konfiguration

Lieber SPAMRobin -Kunde!

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Herzlich Willkommen bei der nfon GmbH

Version: Version

-Verschlüsselung mit Geschäftspartnern

Installationshandbuch

Anleitung Grundsetup C3 Mail & SMS Gateway V

Kurzanleitung BKB-E-Banking-Stick

ICS-Addin. Benutzerhandbuch. Version: 1.0

Step by Step Webserver unter Windows Server von Christian Bartl

Sichere Kommunikation mit Ihrer Sparkasse

Das Einzelplatz-Versionsupdate unter Version Bp810

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Firmware-Update, CAPI Update

Installation & Konfiguration AddOn Excel Export Restriction

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Internationales Altkatholisches Laienforum

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Bedienungsanleitung für das IT Center Webhosting

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

Benutzeranleitung Superadmin Tool

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Sichere Kommunikation mit Ihrer Sparkasse

Überprüfung der digital signierten E-Rechnung

Collax PPTP-VPN. Howto

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Windows 2008R2 Server im Datennetz der LUH

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Registrierung im Portal (Personenförderung)

Benutzerverwaltung Business- & Company-Paket

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

TeamViewer App für Outlook Dokumentation

bizsoft Rechner (Server) Wechsel

Anleitung zur Nutzung des SharePort Utility

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Transkript:

SERVICEKATALOG DER RBG Rechnerbetriebsgruppe der Fakultät für Informatik J. Reiner /M. Herrmann 01.08.2009

SERVICEKATALOG DER RBG (Rechnerbetriebsgruppe der Fakultät für Informatik) Die RBG legt hiermit die aktuelle Version ihres Dienstleistungskatalogs vor. Er enthält eine vielfältige Palette von Diensten, die im Besonderen den Angehörigen der Fakultät für Informatik der Technischen Universität München zur Verfügung stehen. Der aktualisierte Katalog mit mehr als x Diensten soll zum Einen eine konkrete Hilfe bei der Inanspruchnahme der Dienste der RBG sein, zum Anderen wird durch das breite Spektrum der seitens der RBG unterstützten IT-Anwendungen deutlich, dass ein wesentlicher Schwerpunkt auf der personellen Unterstützung der Einrichtungen und Lehr- und Forschungseinheiten der Fakultät für Informatik bei der Durchführung ihrer DV-Aufgaben liegt. Für weitere Anregungen (konstruktive) Kritik und Verbesserungsvorschläge stehen wir jederzeit zur Verfügung. Ihr RBG Team 1

Inhaltsverzeichnis Servicekatalog der RBG... 1 Inhaltsverzeichnis... 2 1 Definitionen... 9 2 Zielgruppen... 10 3 Infrastruktur... 12 3.1 Allgemeine Informationen... 12 3.2 Organigramm... 12 3.3 Klima... 12 3.4 Anbindung an das Münchner Wissenschaftsnetz (MWN)... 12 3.5 Hausinternes Netz (LAN, WLAN)... 12 3.6 Arbeitsplätze... 12 3.7 Server... 12 3.7.1 Rack-Platz in Rechnerschränken... 12 3.7.2 Serverüberwachung... 12 3.8 Hörsaaltechnik... 12 3.9 Multimedia, A/V Technik... 13 4 IT Sicherheit... 14 5 Dienstleistungen im Bereich Informations-, Kommunikations- und Mediendiensten... 17 5.1 Service Desk... 17 5.1.1 Hotline... 17 5.1.2 Helpdesk für Studenten und Mitarbeiter... 18 5.1.3 Betreuung für Rechnerpools (Hallenaufsicht)... 18 5.1.4 Benutzeranleitungen (HOWTOs, FAQs)... 18 5.2 Rechnerarbeitsplatz (Client Management)... 20 5.2.1 Benutzerkennung... 20 2

5.2.2 Mitarbeiter-Rechner... 20 5.2.3 Öffentliche Studentenrechnerpools... 22 5.2.4 Reservierung der Rechnerpools für Veranstaltungen... 24 5.2.5 Nutzung zentraler Drucker (Kopierer), Scanner, Plotter... 24 5.2.6 Software-Beschaffung... 25 5.3 Identity und Entity-Management... 27 5.3.1 Benutzerkennung Bereitstellen... 27 5.3.2 Verzeichnisdienst... 32 5.3.3 Zertifikate... 32 5.3.4 Hostverwaltung (Merkposten: evtl. anders einsortieren)... 33 5.3.5 ServiceModul: Gruppenverwaltung... 35 5.3.6 Werkzeuge für dezentrale Nutzer- und Hostverwaltung... 36 5.4 Netze und Zugang... 37 5.4.1 Bereitstellung des Netzes... 37 5.4.2 Bereitstellung eines Arbeitsgruppennetzes VLAN... 39 5.4.3 Gästenetz, Internet Café... 40 5.4.4 Wireless LAN (WLAN), Access Points... 41 5.4.5 Remote-Zugang zum Datennetz... 41 5.4.6 Firewall... 42 5.4.7 Netzdienste... 43 5.5 E-Mail... 43 5.5.1 Mailbox... 44 5.5.2 Anlegen spezieller Mailboxen (Funktionsadressen, Weiterleitungen)... 46 5.5.3 Multiuser Mailbox... 46 5.5.4 Mailordner für Benutzergruppen... 46 5.5.5 Elektronische Signatur und Verschlüsselung... 47 5.5.6 Externer Mailzugang (Webmail)... 47 5.5.7 Betrieb von virtuellen E-Mail Server... 48 5.6 Instant Messaging... 49 5.6.1 IRC (Internet Relay Chat)... 49 5.7 Zentraler Datenspeicher (Fileservice, Netzlaufwerke)... 50 5.7.1 Zentraler Datenspeicher... 50 5.7.2 Gruppenlaufwerke bzw. Projektlaufwerke... 51 5.7.3 Archivierung... 51 3

5.7.4 Datensicherung (Backup)... 51 5.8 Fernzugriff (Remote Access)... 53 5.8.1 VPN (verschlüsselte Verbindung)... 53 5.8.2 Fernzugriff auf Arbeitsplatzrechner... 53 5.8.3 E-Mail... 54 5.8.4 Webmail... 54 5.8.5 WLAN... 54 5.8.6 Bibliotheksdienste... 55 5.9 Serverhousing und Hosting... 56 5.9.1 Serverhousing (Unterbringung von Hardware in zentralen Rechnerräumen der Fakultät... 56 5.9.2 Serverhosting... 58 5.9.3 Nutzergruppenmanagement für Projekte (z.b. UCC)... 60 5.10 System- und Anwendungsbereitstellung... 61 5.10.1 Open-Source Anwendungen (Betreut, unbetreut)... 61 5.10.2 Mathematische Anwendungen... 62 5.10.3 DBMS... 62 5.10.4 Spezielle Fachanwendungen... 62 5.10.5 Webanwendungen... 64 5.10.6 Virtuelle Webserver... 65 5.10.7 Virtueller E-Mail-Server... 65 5.10.8 Virtuelle Serversystem (VMware)... 66 5.10.9 Informationsbereitstellung... 66 5.10.10 Individuelle Projekte und Beratungsleistung... 67 5.11 Beschaffung... 68 5.11.1 Verbrauchsmaterialien... 68 5.11.2 Ersatzteil- und Kleinteilelager... 68 5.11.3 Beschaffung ohne Ausschreibung... 69 5.11.4 Ausschreibungsbetreuung bei Beschaffungen über 25T... 69 5.11.5 Onlinebeschaffung für berechtigte Mitarbeiter... 69 5.11.6 Sonderkonditionen und Rahmenverträge... 69 5.11.7 Software... 69 5.11.8 De-Inventarisierung... 71 5.11.9 Abwicklung von Diebstahlsfällen... 71 4

5.11.10 Produktbetreuung und Beratungsleistung... 71 5.12 Videokonferenzen... 72 5.12.1 Videokonferenz-Raum (geplant)... 72 5.12.2 Mobile Videokonferenzsysteme... 72 5.12.3 Beratungsleistungen und Abwicklung... 72 5.13 Vorlesungsunterstützung... 73 5.13.1 Hörsaaltechnik... 73 5.13.2 Übertragung von Vorlesungen... 73 5.13.3 Mitschnitt für E-Learning-Systeme... 73 5.14 Veranstaltungsunterstützung (Kongresse, Tagungen)... 75 5.14.1 Netzzugang (Festnetz oder WLAN)... 75 5.14.2 Infrastruktur... 75 5.14.3 Bereitstellung und Betreuung der Hörsaaltechnik... 75 5.14.4 Aufzeichnung (Audio/Video)... 76 5.14.5 Synchronübertragung von Vorträgen... 76 5.14.6 Führungen... 76 5.14.7 Individuelle Projekt und Beratungsleistung... 76 5.15 Medienservice Poster-/Großformatdruck... 77 5.16 High-Quality Audio/Videotechnik (Aufzeichnung, Bearbeitung, Übertragung, Archivierung)... 79 5.16.1 A/V-Aufzeichnungen... 79 5.16.2 Nachbearbeitung der Aufzeichnungen... 79 5.16.3 Live-Übertragungen... 79 5.16.4 Bereitstellung auf Medienserver... 79 5.17 Geräteverleih... 81 5.17.1 Leihgeräte... 81 5.17.2 Software (Lizenzen)... 81 5.18 Kiosk-Systeme... 82 5.18.1 Bereitstellung und Betrieb... 82 5.18.2 Individuelle Projekte und Beratungsleistung... 83 5.19 Großgeräte-, CIP, WAP Antragskoordination (fakultätsübergreifend)... 84 5.19.1 Antragskoordination... 84 5.19.2 Beratung zur Antragstellung... 85 5.19.3 Begutachtungen von Großgeräteanträgen für DFG (KfR)... 85 5

5.20 Individuelle Projekt- und Dienstleistung... 86 5.20.1 Hardware- und Systemarbeiten durch die RBG... 86 6

Offene Fragen Fragen in Bezug auf hierarchische Einordnung (Top-Level Dienste / Aufgaben) 1) Weiterhin folgende Dienste auf Top-Level Ebene (Gespräch mit H. Krcmar vom 28.01.2009): - Remote Access (evtl. als Teil anderer Dienste in deren Leistungsbeschreibung) - Bereitstellung IT-Infrastruktur (evtl. Eingruppierung unter Serverhousingund Hosting) - IT-Sicherheit 2) Nutzergruppenmanagement und Authentifizierungsdienst (Einordnung als Servicemodul bzw. als Service Element) da die Authentifizierung evtl. eine für den Rechenbetrieb speziell angepasste abgegrenzte Benutzerbereiche abdeckt (z.b. HCC Cluster, ) 3) IT-Dienst Serverhosting- und Housing - Modul Nutzergruppenmanagement (z.b. HCC) 4) Betriebene Datenbanksysteme für Anwendungen 5) Basis Service Elemente werden nicht mehr in einzelnen Diensten aufgeführt - Stromversorgung (Unterbrechungsfrei) - Storage - Datennetz / Verkabelung - Rechenleistung - Betriebsprozesse - Wartungsprozesse 7

Struktur der Dienste IT Aufgaben - Service Desk - Rechnerarbeitsplätze (Arbeitsplatzrechner / Thin-Clients) - Identity/Entity Management (Benutzer u. Hostmanagement) - Netz - E-Mail - Instant Messaging - Dateidienst / Netzlaufwerke - Fernzugriff (Remote Access) - Serverhosting und -housing - System und Anwendungsbetreuung - Beschaffung - Ausleihe Medienaufgaben - Poster- / Großformatdruck - Videokonferenzen - Video-/Ton- und Übertragungstechnik - Veranstaltungsunterstützung (technische Unterstützung) Sonstige Dienstleistungen - Kiosk-Systeme (Infoscreens U-Bahn) - TUM-weite Koordination für HBFG Nachfolgeprogramme (CIP/WAP) - Individuelle Dienstleistungen, Beratungen und Projekte 8

1 DEFINITIONEN DIENST Ein Dienst (Service) ist eine Funktion bzw. eine Menge von Funktionen, die von einem Dienstanbieter zur Verfügung gestellt werden und von einem Dienstnutzer über eine Schnittstelle in Anspruch genommen werden. DIENSTELEMENT Ein Dienstelement ist eine Ressource (Software- oder Hardware-Betriebsmittel) oder ein Teildienst, der zusammen mit anderen Dienstelementen zur Erbringung der Dienstfunktionalität beiträgt. DIENSTSCHNITTSTELLE Die Dienstschnittstelle (Service Interface) ist die Menge aller Entitäten, die dem Dienstnutzer den Zugriff auf die Funktionalität des Dienstes gewähren. METRIK Eine Metrik bezeichnet eine Kenngröße eines Dienstelements. Abkürzungen MWN Münchner Wissenschaftsnetz Das MWN ist ein vom LRZ betriebener Netzverbund für Münchener Hochschulen in denen darüber hinaus auch viele außer-universitäre Einrichtungen angeschlossen sind. 9

2 ZIELGRUPPEN Die RBG erbringt Dienstleistungen im IuK-Bereich für unterschiedliche Zielgruppen. Wobei die Nutzergruppen in unterschiedliche Kategorien der Dienstnutzung eingeteilt sind. Mitarbeiter (A), Studierende (B), Systemadministratoren (C) und Gäste (D). Merkposten: Evtl. Nutzergruppe Lehrstuhl und Dozent (siehe Unterstützung bei Präsentationen) Weitere Funktionen Vor allem Mitarbeitern sind weitere Funktionen zugeordnet, denen je nach Aufgabe Sonderberechtigungen zum Zugriff auf zentrale Systeme der Infrastruktur zugeteilt sind. Diese sind: Betreuer: Jeder studentischen Benutzerkennung ist ein Betreuer zugeordnet Systemadministrator: Betreuer der IT Infrastruktur einer Organisationseinheit Sicherheitskoordinator/Netzverantwortlicher: Verantwortlicher an den Organisationseinheiten bzw. Lehr- und Forschungseinheiten im Bereich der IT- Sicherheit. Angehörige der Fakultät für Informatik Mitarbeiterinnen und Mitarbeiter der Lehr- und Forschungseinheiten Systemadministratoren der Informatik Servicebüros der Mathematik und Informatik (derzeit Netzinfrastruktur und Beschaffungsabwicklung) Teil-Bibliothek FMI Hochschulleitung, Universität Studierende folgender Fachrichtungen Informatik Mathematik Physik Lehr- und Forschungseinheiten folgender Fakultäten im FMI Gebäude Informatik Mathematik Physik 10

Hochschulleitung und andere Fakultäten (auf freiwilliger Basis) Lehrbeauftragte anderer Fakultäten Externe Vortragende Gäste Tagungsteilnehmer Veranstalter von Projektausstellungen Externe Aussteller in der Magistrale FMI Externe Kooperationspartner von Lehr- und Forschungseinheiten 11

3 INFRASTRUKTUR Beschreibung der von der RBG betriebenen Infrastruktur 3.1 Allgemeine Informationen 3.2 Organigramm 3.3 Klima 3.4 Anbindung an das Münchner Wissenschaftsnetz (MWN) 3.5 Hausinternes Netz (LAN, WLAN) 3.6 Arbeitsplätze Versorgungskonzept mit Arbeitsplätzen für: Studenten Mitarbeiter 3.7 Server 3.7.1 Rack-Platz in Rechnerschränken 3.7.2 Serverüberwachung 3.8 Hörsaaltechnik 12

3.9 Multimedia, A/V Technik Multimediale Lehrunterstützung Die Hörsäle HS 1,2,3 sind mit hochwertiger Multimediatechnik ausgestattet um dort Präsentationen und Aufzeichnungen von Veranstaltungen sowie Videokonferenzen Teleseminare durchzuführen. Die Raumtechnik lässt sich entsprechend benutzerfreundlich steuern. Für Präsentationen steht in jedem Hörsaal ein Zentralpult, installierter PC mit interaktivem Bildschirm (Wacom???) zur Verfügung Alternativ kann an den VGA-Schnittstellen des Hörsaals am Zentralpult ein mitgebrachtes eigenes Notebook zur Präsentation angeschlossen werden. Es stehen die entsprechenden Video-/Audio-Schnittstellen zur Verfügung um auch Aufzeichnungen von Vorlesungen durchzuführen. Detailinformationen u.a. zur Handhabung der Hörsaaltechnik für Vorlesungen siehe unter.) 13

4 IT SICHERHEIT Das Thema der IT-Sicherheit nimmt eine Querschnitts-Funktionalität über alle angebotenen Informations- und Kommunikationsdienste ein. Aus diesem Grund wird dieses Thema außerhalb der Dienste-Kategorien besprochen. IT Sicherheit bietet Mechanismen zum Schutz der Sicherheitswerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Die Sicherheits- Dienste sind geeignet, in Zusammenwirken mit anderen Diensten, den Schutz dieser Werte zu gewährleisten. So kann die Authentifizierung eingesetzt werden, um ein Identity Management und eine Zugriffssicherung auf IT-Ressourcen zu realisieren. Durch den Einsatz von Sicherheits-Diensten (z.b. Verschlüsselung) ist es möglich definierte Sicherheitsziele in rechtlichen Rahmenbedingungen zu realisieren. Fakultäts-Richtlinien für IT-Sicherheit Die RBG hat eine Reihe von Richtlinien zusammengefasst, die beim Betrieb von Rechnern im Fakultäts-Netz unbedingt zu beachten sind. Ich fasse die wichtigsten Punkte hier noch einmal zusammen: Auf jedem Rechner muss ein Virenscanner mit täglicher automatischer Aktualisierung aktiv sein. Auf jedem Rechner müssen regelmäßig Sicherheitsfixes eingespielt werden, z. B. via Windows-Update Merkposten: Betrieb von Software-Update-Servern für Mac-OS-X-Update oder Linux-Online-Update (Z. B. SuSE YOU) Wer dazu mehr wissen will, kann sich gerne die relevanten Sicherheitsseiten der RBG anschauen: http://wwwrbg/security/index.html Datensicherheit Ein regelmäßiges Backup der auf den zentralen Speichersystemen der RBG vorliegenden Daten (insb. der Benutzer-Homes) trägt wesentlich zur Verfügbarkeit bei. [siehe Service "Zentraler Datenspeicher" Modul "Backup"] Für in zentralen (zugangsgesicherten) Rechnerräumen der RBG untergebrachte Server werden durch Klimatisierung und eine unterbrechungsfreie Stromversorgung Voraussetzungen für einen störungsfreien Betrieb auf Hardwarseite geschaffen. Zur Überwachung der Verfügbarkeit können die Systeme auf Anfrage in das Monitoring der RBG mittels Nagios aufgenommen werden. [siehe Service "Serverhousing und Hosting"] 14

E-Mail Sicherheit Für den Zugriff auf den zentralen Eingangs-Mailserver der Informatik werden sichere Verbindungen über SSH und TLS unterstützt. [siehe Service "E-Mail"] Antivirus / Anti-SPAM Ein zentral betriebener Virenscanner sorgt für einen unverseuchten Posteingang, und die automatische Markierung von Spam-Mails erleichtert dem Benutzer das Ausfiltern unerwünschter Nachrichten. [siehe Service "E-Mail" und Service "Remote Access" Modul "E-Mail / Webmail"] Firewall-Lösung Zur Vervollständigung des Sicherheitskonzepts ist heutzutage eine gut durchdachte und skalierbare Firewall-Lösung zwingend notwendig. Auf der Grundlage unserer zentralen Sicherheitsinstanz erarbeiten Darüber hinaus betreiben wir mehrere demilitarisierte Zonen (DMZ). Die in der DMZ aufgestellten Systeme werden durch mehrstufige Firewall-Konzepte gegen andere Netze abgeschirmt. DNS / DHCP Für jeden Rechner, der in das Fakultätsnetz integriert werden soll, müssen DNSund DHCP-Einträge in einer von der RBG betriebenen und gepflegten Hostdatenbank angelegt werden. Hierzu ist ein (Online-)Antrag bei der RBG erforderlich. Die gewarteten DNS-Einträge stellen sicher, dass die IP-Adressen und Hostnamen in geordneter Weise und exklusiv vergeben werden, so dass Netzwerkprobleme auf dieser Ebene ausgeschlossen werden. Gleichermaßen werden die MAC-Adressen für den reibungslosen Betrieb des DHCP-Services verwaltet. [siehe Service "Client Management" Modul "Client am Arbeitsplatz und Service "Benutzer- und Hostverwaltung"] Virtuelle LANs Eine zusätzliche Sicherheitsstufe wird durch die logische Zusammenfassung von unterschiedlichen Virtuellen Netzbereichen VLANs erreicht, in der jede Einrichtung der Fakultät einen separaten Netzbereich zur Verfügung hat. Laufende Aktualisierungen (Updates und Upgrades) Laufende Aktualisierungen erhöhen zusätzlich die Sicherheit der von der RBG betriebenen und gewarteten Anwendungen. Hierfür wurde ein Patch- Management Konzept erarbeitet. 15

Zugangssicherheit Bei der Übergabe von Zugangsdaten an Benutzer müssen sich diese persönlich vorstellen und durch einen gültigen Lichtbildausweis identifizieren. [siehe Service "Benutzerverwaltung" Modul "Benutzerkennung bereitstellen"] Neben den Personen- und Projektkennungen existieren noch einige spezielle Kennungen, die i.w. auf die Benutzung von Internetdiensten (Webbrowsing und Applikationsserver-Nutzung) beschränkt sind. Diese technischen Restriktionen sind weiterer Bestandteil der Zugangssicherheit auf Login-Ebene. [siehe Service "Client Management" Modul "Client am Arbeitsplatz" und Service "Benutzerverwaltung"] Die zentralen Serverräume der RBG sind zugangsgesichert und bei Serverhousing/-hosting für nur maximal zwei Administratoren pro Hostingeinheit freigegeben. [siehe Service Serverhousing und Hosting"] Dienst-Module PKI (Public Key Infrastructure) Authentifizierung Richtlinien zur Installation und Betrieb von Betriebssystemen (z.b. Härtung von Systemsoftware) VPN-Dienste Sicherheitszonen der Fakultät bzw. der Netzinfrastruktur des FMI Baus. Netzbereiche, VLAN, Domänen, Zertifikate, Benutzerkennungen (Passwort- Komplexitätsregeln) Anmerkung: Je nach Schwere der Missbrauchsfälle behält sich die RBG die Sperrung des jeweiligen Rechners vor. Werden die Rechner von Einrichtungen eigenständig verwaltet wodurch sich evtl. kein individueller Rechner gesperrt werden kann muss die Sperrung des Netzbereichs der gesamten Einrichtung erfolgen. 16

5 DIENSTLEISTUNGEN IM BEREICH INFORMATIONS-, KOMMUNIKATIONS- UND MEDIENDIENSTEN 5.1 Service Desk 5.1.1 Hotline Die zentrale Hotline der Fakultät ist unter 089/289-18018 erreichbar. Die Hotline ist während der Bürozeiten von 8:00 Uhr 18:00 Uhr besetzt. Hier können alle Probleme die Informations- und Kommunikationsdiensten betreffen gemeldet werden. Außerhalb der üblichen Bürozeiten ist die Hotline auf freiwilliger Basis durch RBG-Mitarbeiter besetzt (auch an Wochenenden). Sollte kein Mitarbeiter direkt erreichbar sein, kann eine Nachricht auf der Voice- Box der Hotline hinterlassen werden, wenn möglich mit Angabe einer Rückrufnummer oder Kontaktadresse um eine Rückmeldung zu ermöglichen. Für Vortragende wurden für Probleme mit der Hörsaaltechnik besondere Hörsaal- Notrufnummern eingerichtet. Anlaufstellen: Hotline und Beratung: Telefon: 089/289-18018 E-Mail: rbg@in.tum.de Mo.-Fr. 9-18 Uhr Gebäudeöffnungszeiten: Mo.-Fr. von 7.30 Uhr 20.00 Uhr Rechnerraum-Öffnungszeiten: Mo.-Fr. 7.30 Uhr 20.00 Uhr 17

5.1.2 Helpdesk für Studenten und Mitarbeiter Hilfestellung erhält man auch unter der zentralen E-Mail Adresse rbg@in.tum.de. Die Verwaltung und Beantwortung erfolgt über ein fakultätsweites Ticketsystem. Weitere E-Mail Funktionsadressen die über das Ticketsystem verwaltet werden sind: Beschaffung: bestellung@in.tum.de Systemverwaltung: rbg-system@in.tum.de Multimedia: rbg-multimedia@in.tum.de Netzwerk: noc@in.tum.de Das Ticketsystem ist mit dem zentral verwendeten Ticketsystem verbunden, so dass Tickets in beiden Richtungen den richtigen Funktionseinheiten zugeordnet werden können. E-Mail Sammeladressen: bestellung@in.tum.de rbg-system@in.tum.de netz@in.tum.de, noc@in.tum.de dnsadmin@in.tum.de 5.1.3 Betreuung für Rechnerpools (Hallenaufsicht) In den zentralen Rechnerpools stehen neben den genannten Informationskanälen noch Ansprechpartner während den Öffnungszeiten zur Verfügung. 5.1.4 Benutzeranleitungen (HOWTOs, FAQs) Erste Anlaufstelle für Probleme sollten die Informationsseiten der RBG im Internet sein. Hier sind häufig gestellte Fragen mit entsprechenden Antworten (FAQ) sowie Benutzeranleitungen hinterlegt. Für zentrale Dienste der TU München gibt es ebenfalls entsprechende Verweise auf der RBG Homepage. Ein weitere Informationsquelle ist auch das TU Portal unter http://www.mytum.de. 18

19

5.2 Rechnerarbeitsplatz (Client Management) Die RBG stellt den Angehörigen sowie Studierenden der Fakultät Rechnerarbeitsplätze sowie die Einbindung in die Netzinfrastruktur für das gesamte FMI Gebäude zur Verfügung. Dies umfasst vor allem auch die Nutzung weiterer IT Dienste. Notwendige Voraussetzung ist eine gültige Benutzerkennung. Diese kann unter http://wwwrbg.informatik.tumuenchen.de/formulare beantragt werden. In diesem Rahmen sind auch die Benutzungsrichtlinien mit einer Unterschrift zu bestätigen. Für Mitarbeiter, Gäste oder Studenten der Fakultät erfolgt dies normalerweise bei Vertragsunterzeichnung oder Immatrikulation und muss nicht selbständig beantragt werden. 5.2.1 Benutzerkennung Folgende Formulare sind auszufüllen (Antrag, Benutzerrichtlinien) Regeln für Gültigkeit, Deaktivierung und Löschung von Kennungen: sind grundsätzlich 1 Jahr gültig und werden danach deaktiviert. werden nach 1/2 Jahr im deaktivierten Zustand gelöscht (inkl. Persönliches Verzeichnis). werden gelöscht, wenn sie 1/2 Jahr nach der Aktivierung nicht benutzt wurden. können durch die RBG-MA reaktiviert werden solange sie nicht gelöscht sind. können durch die RBG-MA verlängert werden solange sie nicht deaktiviert sind. Über die Statusänderungen Ihres Accounts werden Sie rechtzeitig per E-Mail informiert. 5.2.2 Mitarbeiter-Rechner Die RBG übernimmt für die Arbeitsplatz Rechner der Fakultät die Verwaltung sowie die technische Anbindung an die Netzinfrastruktur. Die zentrale Arbeitsplatzverwaltung ist unter anderem wegen Nachverfolgung von Fremdeinbrüchen in die Netzinfrastruktur notwendig. Zur Verwaltung existiert eine entsprechende Managementsoftware. Zur dezentralen Verwaltung steht diese Teilweise auch den Lehrstuhladministratoren zur Verfügung. 20

Thin Clients (Sun Ray) Die Standardarbeitsplatzausstattung für Mitarbeiter sind Thin-Clients der Fa. Sun (sog. Sun Rays). Jedem Mitarbeiter wird bei Bedarf ein Sun Ray Arbeitsplatz zur Verfügung gestellt. Hierfür wird neben dem Sun Ray Cluster für die Rechnerpools ein weiterer Cluster betrieben. Beide werden unter dem Betriebssystem Solaris betrieben. Weitere technische Details sowie die nutzbaren Anwendungen finden sie unter x.x. Beantragung: http://wwwrbg Finanzierung: RBG Betriebsverantwortung: RBG Wartungsfenster: Neustart jeden ersten Montag im Monat Technische u. Organisatorische Details Raysystem1, Backup täglich, betreute und installierte Anwendungen, Patch- Management Betriebssystem Solaris 9 Eigene Anwendungsinstallation: Möglich Zentrale Benutzerverzeichnisse: werden automatische angebunden RayServer: 4 CPUs und 16 GByte RAM Einbindung eigener Arbeitsplatzrechner Werden davon abweichende Arbeitsplatzrechner oder Notebooks eingesetzt obliegt derzeit der Betrieb den Systemadministratoren in den Lehr- und Forschungseinheiten. Eine Aufstellung finden sie unter http://wwwrbg oder Fragen sie vor Ort nach. Beratung und Beschaffung erfolgt bei geklärter Finanzierung durch die RBG (siehe auch x.x). Vor allem die Beschaffung sollte durch gegebene Dokumentationspflichten und Einhaltung vielfältiger Regularien im öffentlichen Beschaffungswesen durch die RBG abgewickelt werden. Außerdem stehen von den gängigsten Herstellern und Lieferanten ausgehandelte Rahmenvereinbarungen und Sonderkonditionen zur Verfügung, die auch regelmäßig angepasst werden. Finanzierung: obliegt den Lehr- und Forschungseinheiten (Nennung des entsprechenden Buchungskonto) Betriebsverantwortung: Administratoren in den Lehr- und Forschungseinheiten Für Administratoren: 21

Arbeitsplatzrechner die an die Netzinfrastruktur des Hauses angeschlossen werden, müssen zwingend bei der RBG vor Inbetriebnahme angemeldet werden. Dies erfolgt über die Administratoren vor Ort. Entweder, bei entsprechender Berechtigung über das Managementinterface oder über folgende Webseite http://wwwrbg.in.tum.de/cgi-bin/mailform/ipaddr. Nach Überprüfung werden, die für die Netzanbindung notwendigen Informationen, wie die IP Adresse, übermittelt. Die für den Rechnerbetrieb notwendigen Konfigurationseinstellungen erhält der Arbeitsplatzrechner über den zentral betriebenen DHCP Server. Sollten hier weitere Konfigurationeinstellungen für den Betrieb vor Ort notwendig sein melden Sie sich bitte bei der RBG. Weitere Informationen finden Sie unter Netzdienste (siehe x.x). Ansprechpartner und Support Ansprechpartner für alle Fragen zur Beschaffung ist die Hardware-Gruppe. Siehe hierzu auch IT-Dienst Beschaffung (Beschaffung, Reparatur, Beratung) rbghardware@in.tum.de Für Fragen zur Systemadministration der zentral verwalteten IT-Dienste wenden Sie sich an rbg-system@in.tum.de Für Fragen zur Beschaffung bzw. Finanzierung siehe auch x.x 5.2.3 Öffentliche Studentenrechnerpools Die RBG stellt Studierenden der Fakultäten Informatik, Mathematik und Physik sowie Mitarbeitern mehrere Rechner Poolräume zur Verfügung. In der Rechnerhalle und der Teilbibliothek des FMI Baues stehen zusammen derzeit 238 Thin Clients (SunRays) zur Verfügung. Zusätzlich gibt es 20 Workstations, mehrere Drucker, mit von der RBG und der Fachschaft verwalteten Druckkontingenten, sowie Farbscanner (siehe auch x.x Drucken u. Scannen). Die Rechnerpoolräume stehen zwischen 8.00 Uhr und 21:30 Uhr zur Benutzung offen. Die Arbeitsplätze sind über zusätzliche Strom und Netzanschlüsse auch als Notebook-Arbeitsplätze verwendbar. Voraussetzung für Dienstnutzung Studierende und Mitarbeiter können die Rechnerarbeitsplätze in den Poolräumen je nach Benutzerkennung und Zugangsberechtigung unterschiedlich nutzen. - mit Informatik-Login und Passwort Die gängigste und einfachste Methode ist, sich mit seinem Login und Passwort [dazu siehe auch Punkt 8.2 Identity Management (Benutzerverwaltung)] an der Anmeldemaske zu authentifizieren. Jeder Kennung ist ein Home-Directory auf dem Fileserver zugeordnet, in dem Dateien und Dokumente dauerhaft abgelegt werden können. Von diesem Verzeichnissen wird täglich ein Backup gemacht, so 22

dass die Dateien innerhalb eines bestimmen Zeitraums wiederherstellbar sind. Der verfügbare Speicher pro Benutzer/Login ist derzeit auf 5 Gbyte begrenzt [siehe 8.6. zentraler Datenspeicher] und kann in begründeten Ausnahmefällen (Email mit Angabe von Gründen an rbg-system@in.tum.de) von der RBG erhöht werden. Freier Zugriff auf installierte Anwendungen und Dienste ermöglicht ein normales, uneingeschränktes Arbeiten. - mit der MyTUM-Kennung Für alle anderen Studierenden der TU München besteht die Möglichkeit, mit der MyTUM-Kennung die Thin Clients zu nutzen. Loggt man sich auf diese Art ein (Login: mytum, leeres Passwort, dann Eingabe von MyTUM-Zugangsdaten), kann man in einer eingeschränkten Umgebung mit einem Browser im Internet surfen oder sich per rdesktop mit den Application Servern der Physik verbinden. Weitere Informationen zu diesen Servern kann die Fakultät für Physik erteilen [Verweis auf Physik]. - Login 'tumuser' mit Passwort Diese Möglichkeit ist für größere Gruppen und Kurse von Nicht-TU-Angehörigen gedacht, die für einen kurzen Zeitraum (ein paar Tage oder maximal ein bis zwei Wochen) eine einheitliche Arbeitsumgebung benötigen. Sie ähnelt bezüglich Funktionalität der, der mytum-kennung, ist ebenfalls eingeschränkt, kann aber von der RBG je nach Anforderung und Vorlaufzeit mit Anwendungen versehen und konfiguriert werden. Das aktuell gültige Passwort für das 'tumuser'-login kann bei der Systemgruppe erfragt werden. Dieses wird von Veranstaltung zu Veranstaltung neu gesetzt. - unter der bib-kennung Der am meisten eingeschränkte Modus an den öffentlichen Arbeitsplätzen (Login: bib, leeres Passwort). Hier läuft nur ein Webbrowser (z. Zeit Firefox), der so konfiguriert ist, dass ausschließlich Zugriff auf die folgende Domänen möglich ist:.tum.de,.tu-muenchen.de,.mytum.de,.lrz.de,.lrz-muenchen.de Dieser Zugang wurde eingerichtet um allen Benutzern der Bibliothek die Online- Recherche zu ermöglichen. Die starke Beschränkung rührt daher, weil die frei zugänglichen Arbeitsplätze in der Bibliothek nicht die Kriterien einer geschlossenen Benutzergruppe erfüllen und ein uneingeschränkter Zugang zum Internet rechtliche Probleme führen würde. Zusatzangebote Während der Öffnungszeiten ist stets eine Hallenaufsicht anwesend, die den Nutzern bei Problemen und Fragen zur Seite steht. Hallenarbeitsplätze sind ebenfalls für Notebookbenutzung ausgelegt. Dies beinhaltet Anschlüsse für Bildschirm, Strom und Datennetz. Im ganzen Gebäude sind weitere Steckdosen vorhanden, die Netzwerkverbindung kann überall auch über WLAN hergestellt werden [siehe 8.7.5 WLAN]. Dienstleistungsparameter Die Rechnerpoolräume sind in der Regel von 8.00 Uhr bis 22:00 Uhr geöffnet, mindestens jedoch bis 18 Uhr. Danach erfolgt die Schließung je nach Auslastung des Pools und verfügbarem Betreuerpersonal. 23

Eine Liste der öffentlichen Arbeitsplätze mit Raumnummer, vorgesehener Art der Nutzung, vorhandener Betreuung und zusätzlichen Informationen, auf denen man sich mit den unter [Voraussetzung für Dienstnutzung] erläuterten Methoden einloggen kann, ist nachfolgend angehängt. Systeminformationen Die Rechenleistung für die Thin Clients wird von vier Servern (rayhalle[1-4]) mit jeweils 8 CPU s (UltraSPARC, Taktrate 900 MHz bzw. 1.2 GHz) und 3*16 GByte bzw. 1*32 GByte RAM zur Verfügung gestellt. Als Betriebssysteme werden auf den von der RBG betreuten Arbeitsplätzen Solaris 10 (Thin Clients) und OpenSolaris (Workstations) verwendet. Die Server werden aus Wartungstechnischen Gründen regelmäßig alle zwei Wochen rebootet. Ansprechpartner und Support Ausführliche Dokumentationen und Infos zum Rechenbetrieb an der Fakultät für Informatik gibt es im Netz auf den RBG-Seiten. Desweiteren kann man sich jederzeit an die Hallenbetreuer, oder bei komplexeren Fragen an die RBG- Systemgruppe, wenden und dort Informationen einholen. 5.2.4 Reservierung der Rechnerpools für Veranstaltungen Sämtliche Rechnerpoolräume können je nach Größe auch für Kurse, Schulungen oder Einführungsveranstaltungen reserviert werden. Hierzu können Anwendungen für bestimmte Benutzerprofile installiert oder freigeschaltet werden. Bitte wenden Sie sich rechtzeitig an die RBG oder direkt an die Systemgruppe (rbg-system@in.tum.de). 5.2.5 Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Plotten (Printservices) Verweis Drucken Die RBG betreibt zwei Schwarz-Weiß Laserdrucker (lj0, ljfs) sowie einen Farb- Laser (lc1), auf denen über Druckkontingente von Mitarbeitern, Studenten und Gästen gedruckt werden kann. Um an ein Kontingent für einen der Drucker zu gelangen, kann man sich entweder bei der Fachschaft eins käuflich erwerben (für ljfs), oder bei der RBG-Systemgruppe eines beantragen (für lj0 und lc1). Dabei ist zu beachten, dass Kontingente von der RBG nur auf Antrag von Mitarbeitern der Fakultät für Studenten oder Gäste ausgestellt werden. Dies ist ausschließlich für Studienzwecke, z.b. zum Drucken von Bachelor- oder Masterarbeiten, denkbar. Gaststudenten aus dem Ausland erhalten ebenfalls ein Kontingent, dieses wird in der Regel von der Studienbetreuerin Frau Dr. Angelika Reiser beantragt. Die ausgedruckten Seiten werden von den Hallenbetreuern aus dem Druckerraum geholt und nach Login sortiert in der Ablage in der Rechnerhalle abgelegt. -> auch auf Kopierer (voraussetzung Kennung Effizente Farbdrucke möglich Anleitungen auf Webseiten 24