t-bereich

Die Etikette im Rechnerpool des Fachbereichsnetzes

  1. Niemals einen Computer selbst ausschalten oder neustarten.
  2. Fehler oder Probleme an das Technik-Team melden: dringende Fehler sofort, alles andere per E-Mail an "service@informatik.uni-bremen.de".
  3. Sorgsam mit Hardware, Software und Netzlast umgehen.
  4. Keine personenbezogenen Daten verarbeiten oder ausspionieren.

  5. Pfiffige Paßwörter wählen und geheimhalten.
  6. Den Bildschirm nicht länger als ca. 10 Minuten blockieren (xlock).
  7. Auf Druckaufträge achten und lange Druckaufträge außerhalb der Stoßzeiten starten.
  8. Nur einen Arbeitsplatzrechner belegen.
  9. Das Ausloggen nicht vergessen.

  10. Ein Blick in die Dokumentation hilft meist mehr als fragen.
  11. News lesen: dort gibt es Ankündigungen und Neuigkeiten zu Technik, Terminen und vielem mehr.
  12. Web-Surfen mit möglichst geringer Netzlast.
  13. Spiele nur außerhalb der Stoßzeiten spielen.
  14. Die durch Stellwände zusammengefaßten Rechnergruppen größeren Gruppen für Gruppenarbeiten überlassen.
  15. Ruhe bewahren, die Nachbarn möchten sich auch auf ihre eigenen Aufgaben konzentrieren.
In den Zeiten von etwa 11:00-16:00 Uhr herrscht in den Rechnerräumen des Fachbereichs 3 Hochbetrieb, um z.B. schnell die neuen E-Mails zu lesen oder die in der nächsten Vorlesung abzugebenen Übungen auszudrucken. Ist das Netz dann überlastet oder die Druckerwarteschlange voll, so wird das Gewünschte nicht geschafft oder man kommt abgehetzt und zu spät zu den Vorlesungen. Auf diese sogenannen Stoßzeiten beziehen sich die Punkte 7, 12 und 13 der Etikette.

Die meisten "Regeln" der Etikette ergeben sich direkt aus der IT-Vereinbarung des Fachbereichs 3. Zum Teil sind die folgenden Erläuterungen sogar wörtlich daraus übernommen und hier nur neu zusammengestellt. Ein Blick in die IT-Vereinbarung lohnt sich jedoch allemal. Dort wird nämlich auch die andere Seite, die Pflichten und das Service-Angebot des Technischen Bereichs für die Nutzerinnen und Nutzer des Fachbereichsnetzes, beschrieben.


1. Niemals einen Computer selbst ausschalten oder neustarten.

Die Rechner im Praktikums-Pool dürfen nicht einfach ausgeschaltet werden. Die UNIX-Betriebssysteme wie auch MAC-OS oder Windows-NT müssen ordentlich "heruntergefahren" werden, damit alle Prozesse beendet und offene Dateien geschlossen werden. Wird einfach ausgeschaltet, gehen mit hoher Wahrscheinlichkeit Nutzerdaten und auch Systemdaten verloren.

Auch beim Einschalten kann einiges schief gehen: Ein UNIX-System stürzt nicht so einfach ab. Dies hat meist einen Grund, dem nachgegangen werden muß. Wird ein Rechner einfach neu gebootet, so ist der Fehler oft nicht mehr feststellbar. Deshalb bitte bei einem "hängenden" oder ausgeschalteten Rechner von einem noch funktionierenden System eine E-Mail an service@informatik.uni-bremen.de senden.


2. Fehler oder Probleme an das Technik-Team melden.

Fehler und Probleme wie nicht funktionierende Hard- und Software, Netzstörungen oder Sicherheitslücken des Systems sollen sofort an das Service-Team weitergeleitet werden. Nur dann kann sich jemand der Sache annehmen. Dies ist jedoch mehr als nur eine Bitte: wer Hard-, Software, Netz und Service des FB3-Netzes nutzt, ist im Gegenzug dazu verpflichtet, auf Störungen und vor allem Sicherheitslücken hinzuweisen, sobald sie bekannt werden.

Am besten meldet man Fehler und Probleme per E-Mail an service@informatik.uni-bremen.de. Dringende Probleme, die ein Weiterarbeiten schlecht oder gar nicht möglich machen, sollte man persönlich an die Technischen Mitarbeiter und Mitarbeiterinnen am Praktikums-Pool melden. Wer dort für was zuständig ist, zeigt die Liste der AnsprechpartnerInnen.


3. Sorgsam mit Hardware, Software und Netzlast umgehen.

Bereits beim Erhalten des Accounts hat jede und jeder die Nutzungsbedingungen unterzeichnet. Damit die Hardware-Ressourcen lange halten, die Software-Installationen stabil bleiben und die Netzlast erträglich bleibt, sollten alle mit den vorhandenen Systemen sorgsam umgehen und Beeinträchtigungen des Betriebes vermeiden.

Zu beachten ist:

Nun hat es wenig Sinn, lange Listen zu erstellen, was alles als Mißbrauch oder Beeinträchtigung zu verstehen ist. Solche Listen führen immer zu Mißverständnissen, da sie nie vollständig sein können oder eine zu buchstabengetreue Auslegung wieder neue Interessenskonflike auftauchen läßt. Andererseits sind ein paar Beispiele an dieser Stelle sicher trotzdem hilfreich.

Beispiele:


4. Keine personenbezogenen Daten verarbeiten oder ausspionieren.

Nicht nur mit Hard- und Software, sondern vor allem auch mit personenbezogenen Daten, mit Privatheit und Persönlichkeitsrechten muß sorgfältig umgegangen werden:

5. Pfiffige Paßwörter wählen und geheimhalten.

Jeder ist für seinen Account und die damit durchgeführten Aktivitäten selbst verantwortlich. Deshalb ist es wichtig, Paßwörter so zu wählen, daß sie nur schwer erraten oder nachgebildet werden können. Genauso wichtig ist es, sie dann geheim zu halten. Wer bewußt oder fahrlässig sein Paßwort anderen zur Nutzung überläßt, trägt eine Mitverantwortung für die durchgeführten Aktivitäten.

Grundregeln für den Umgang mit Paßwörtern:

Viele "Hacker" verwenden aufwendige Programme, um mit Hilfe von Wörterbüchern und systematischem Variieren Paßwörter herauszufinden. Ist ein Paßwort erst "geknackt", kann damit viel Unheil angerichtet werden. Bei uns ist folgendes schon vorgekommen: 1. Versenden belästigender E-Mails unter falschem Absender, 2. Verbrauch des Druckseiten-Kontingents anderer Nutzer und sogar 3. Löschen von Nutzerdaten.

Deshalb testen auch wir, der T-Bereich und das studentische Projekt STRAIT, regelmäßig alle im Fachbereich verwendeten Paßwörter (denn was wir knacken können, können andere vermutlich auch) und sperren diejenigen, die zu einfach gewählt sind. Ein sofortiges Entsperren ist jederzeit bei den MitarbeiterInnen am Praktikums-Pool möglich. Das Paßwort muß dann sofort geändert werden.

Um es erst gar nicht soweit kommen zu lassen, sollte man bei der Paßwortwahl folgendes beachten.

Ungeeignet als Paßwörter sind:

Gut geeignet als Paßwörter sind:

6. Den Bildschirm nicht länger als ca. 10 Minuten blockieren (xlock).

Es ist verständlich, daß man nicht extra alle Programme beenden und sich ausloggen möchte, nur um mal eben auf die Toilette oder zum Drucker zu gehen. Nicht in Ordnung ist es allerdings, einen Rechner für längere Zeit auf diese Weise zu blockieren, damit er noch verfügbar ist, wenn man z.B. vom Mittagessen zurückkommt oder man im Nachbarraum ein längeres Schwätzchen gehalten hat. Gerade, wenn sehr viele Rechner belegt sind, ärgert es doch sehr, wenn an einigen davon nicht gearbeitet wird, diese aber auch nicht zugänglich sind. Das Program xlock zeigt an, wann es gestartet wurde. Es ist also für jeden ersichtlich, wie lange ein Rechner bereits blockiert ist.

7. Auf Druckaufträge achten und lange Druckaufträge außerhalb der Stoßzeiten starten.

Es gibt nur wenige Drucker in der Ebene 0. Wenn in den Stoßzeiten (oder kurz vorher) ein großer Druckjob gestartet wird, kann es sein, daß der Standarddrucker lw1 (dieser wird mit lpr angesprochen) während der gesamten Zeit blockiert ist. Die Folge ist, daß kleinere Druckjobs nicht mehr rechtzeitig ausgedruckt werden können und hinterher als Altpapier liegen bleiben, weil die Vorlesungen wieder begonnen haben.

Informationen und praktische Tips zum Thema Drucken haben wir gesondert zusammengestellt.


8. Nur einen Arbeitsplatzrechner belegen.

Die Rechner olof, s50, s51, s52, s53 und i00 sind Mehrbenutzerrechner und durch ihre CPU- und Hauptspeicherkapazitäten dafür ausgelegt, daß mehrere Benutzer gleichzeitig darauf arbeiten können. Zur Zeit (Stand November 1998) sind die Linux-PCs mit den Namen x01, ..., x25 ebenfalls leistungsstark genug, um 2 bis 3 Benutzer gleichzeitig zu verkraften. Dies gilt allerdings nicht für die übrigen Benutzerterminals (s01-s24, p01-p22, i01-i30). Dort ist es immer sehr ärgerlich, wenn auf dem eigenen Monitor plötzlich die Fehlermeldung eines anderen Benutzers erscheint oder der Rechner sehr langsam wird, weil ein anderer unbedingt dort Netscape laufen lassen muß.

9. Das Ausloggen nicht vergessen.

Das beste Paßwort nützt nichts, wenn man vergißt, sich auszuloggen. Gewährt man jemand anderem Zugang zum Account, kann dieser damit unter fremder Identität unerkannt Unfug treiben (siehe Punkt 5 zu Paßwörtern).

Neben dem Sicherheitsaspekt kommt hinzu, daß durch Nicht-Ausloggen ein Rechner mitunter stundenlang blockiert wird, weil andere Benutzer nicht wissen, ob derjenige vielleicht noch einmal wiederkommt und weiterarbeiten möchte.


10. Ein Blick in die Dokumentation hilft meist mehr als fragen.

Man kann nicht alles wissen, aber man braucht auch nicht alles fragen. Meist hilft ein Blick in die Dokumentation besser und dauerhafter, weil man den Umgang mit der Dokumentation erlernt und man beim Lesen gleich vieles erkennt, für das man sonst noch ein zweites Mal nachfragen müßte.

Folgende Dokumentationen gibt es:


11. News lesen: dort gibt es Ankündigungen und Neuigkeiten zu Technik, Terminen und vielem mehr.

Im Fachbereich 3 gibt es eine ganze Reihe von Newsgruppen, in denen unter anderem Neuigkeiten und Termine angekündigt werden. Mitteilungen, die für alle von Interesse sein könnten, werden wegen der riesigen Anzahl von Accounts (z.Zt. etwa 1300 im Fachbereich 3) nicht per E-Mail verteilt. Statt dessen werden sie für jeden lesbar "in die News gepostet". Das heißt etwa soviel wie "an einem elektronischen Schwarzen Brett ausgehängt". Die wichtigsten Dinge erscheinen zusätzlich als echte Zettel an realen Schwarzen Brettern in der Ebene 0 und anderswo im Haus MZH.

Der Fachbereichs-Newsserver - Information zum News-Server und wie man mit dem Programm emacs News lesen kann.
Die Fachbereichs-Newsgruppen - Aufstellung der im FB 3 unterhaltenen News-Gruppen.
Programme zum Lesen von News - Aufstellung der im Praktikumspool des FB 3 installierten Programme zum Lesen von News (sogenannte News-Reader).


12. Web-Surfen mit möglichst geringer Netzlast.

Das World Wide Web ist für manche ein Spielzeug, für viele aber auch ein wichtiges Arbeitsmittel. Für beide gilt, daß oftmals große Datenmengen übertragen werden. Durch lokales "Cachen" populärer Seiten u.ä. kann dabei die Netzlast deutlich gesenkt und auch die Wartezeit spürbar verkürzt werden. Ein Cache speichert Seiten, auf die zugegriffen wurde, so daß sie bei erneutem Zugriff nicht wieder über das Netz geholt werden müssen.

Zu diesem Zweck betreibt die Arbeitsgruppe Rechnernetze den Rechner www-cache.informatik.uni-bremen.de (P200 mit 256 MB unter Linux, 9 GB Platte), der mit anderen Caches im Landesbreitbandnetz und im B-Win des DFN verbunden ist. Registriert (manche sagen auch "gecached") werden Webseiten und FTP-Zugriffe.

Beim Aufruf von netscape im Rechnerpool wird der Cache automatisch in die eigene Konfiguration eingetragen, auf Windows-Rechnern muß dies manuell geschehen. Weitere Informationen dazu liegen im Kapitel "Netz" unserer T-Info-Seiten.

Nutzen viele den Cache, dann ist auch in den Stoßzeiten ein passables Arbeiten mit dem World Wide Web möglich. Dennoch sollte man bewußt arbeiten: Brauche ich diese Datei wirklich, wird sie vielleicht lokal gespiegelt? Umgeht man den Cache hingegen, so belastet man das Netz unnütz und beeinträchtigt die anderen Nutzer.


13. Spiele nur außerhalb der Stoßzeiten spielen.

Spiele wie z.B. mud, doom, Tetris oder was immer jetzt gerade aktuell ist, machen zwar Spaß, nur sollten sie zu Zeiten gespielt werden, an denen nicht so viel los ist. Verständlicherweise ist manch einer frustriert, weil er in den Stoßzeiten keinen freien Rechner findet, aber mit ansehen muß, wie einige nur am Spielen sind.

14. Die durch Stellwände zusammengefaßten Rechnergruppen größeren Gruppen für Gruppenarbeiten überlassen.

In jedem der Praktikumsräume ist eine Rechnergruppe vom übrigen Raum durch Stellwände abgetrennt. Diese "Gruppenecken" sind dafür da, daß mehrere Personen an nahe beieinanderstehenden Rechnern gemeinsam arbeiten können. Einzelpersonen werden gebeten, sich nicht einen ruhigen Platz hinter einer Stellwand zu suchen, sondern diese Raumteile größeren Gruppen zu überlassen.

15. Ruhe bewahren, die Nachbarn möchten sich auch auf ihre eigenen Aufgaben konzentrieren.

Dieser Punkt braucht wohl keine weitere Erläuterung. Mit ein bißchen Aufmerksamkeit füreinander sind Arbeit und Studium einfach angenehmer.


Weitere Informationen zum T-Bereich


Cornelia Zahlten · cmz@informatik.uni-bremen.de
Andreas Muschkat, Projekt STRAIT (1. Version 1996)