Die Etikette im Rechnerpool des Fachbereichsnetzes
-
Niemals einen Computer selbst ausschalten oder neustarten.
-
Fehler oder Probleme an das Technik-Team melden: dringende
Fehler sofort, alles andere per E-Mail an
"service@informatik.uni-bremen.de".
-
Sorgsam mit Hardware, Software und Netzlast umgehen.
-
Keine personenbezogenen Daten verarbeiten oder ausspionieren.
-
Pfiffige Paßwörter wählen und geheimhalten.
-
Den Bildschirm nicht länger als ca. 10 Minuten
blockieren (xlock).
-
Auf Druckaufträge achten und lange Druckaufträge
außerhalb der Stoßzeiten starten.
-
Nur einen Arbeitsplatzrechner belegen.
-
Das Ausloggen nicht vergessen.
-
Ein Blick in die Dokumentation hilft meist mehr als fragen.
-
News lesen: dort gibt es Ankündigungen und
Neuigkeiten zu Technik, Terminen und vielem mehr.
-
Web-Surfen mit möglichst geringer Netzlast.
-
Spiele nur außerhalb der Stoßzeiten spielen.
-
Die durch Stellwände zusammengefaßten
Rechnergruppen größeren Gruppen für
Gruppenarbeiten überlassen.
-
Ruhe bewahren, die Nachbarn möchten sich auch
auf ihre eigenen Aufgaben konzentrieren.
In den Zeiten von etwa 11:00-16:00 Uhr herrscht
in den Rechnerräumen des Fachbereichs 3 Hochbetrieb, um z.B. schnell
die neuen E-Mails zu lesen oder die in der nächsten Vorlesung
abzugebenen Übungen auszudrucken. Ist das Netz dann überlastet
oder die Druckerwarteschlange voll, so wird das Gewünschte nicht
geschafft oder man kommt abgehetzt und zu spät zu den Vorlesungen.
Auf diese sogenannen Stoßzeiten beziehen sich die
Punkte 7, 12 und 13 der Etikette.
Die meisten "Regeln" der Etikette ergeben sich direkt
aus der
IT-Vereinbarung des Fachbereichs 3.
Zum Teil sind die folgenden Erläuterungen sogar wörtlich
daraus übernommen und hier nur neu zusammengestellt.
Ein Blick in die IT-Vereinbarung lohnt sich jedoch
allemal. Dort wird nämlich auch die andere Seite, die
Pflichten und das Service-Angebot des Technischen Bereichs
für die Nutzerinnen und Nutzer des Fachbereichsnetzes, beschrieben.
1. Niemals einen Computer selbst ausschalten oder neustarten.
Die Rechner im Praktikums-Pool dürfen nicht einfach
ausgeschaltet werden. Die UNIX-Betriebssysteme wie auch
MAC-OS oder Windows-NT müssen ordentlich
"heruntergefahren" werden, damit alle Prozesse beendet
und offene Dateien geschlossen werden.
Wird einfach ausgeschaltet, gehen mit hoher Wahrscheinlichkeit
Nutzerdaten und auch Systemdaten verloren.
Auch beim Einschalten kann einiges schief gehen:
Ein UNIX-System stürzt nicht so einfach ab.
Dies hat meist einen Grund, dem nachgegangen werden
muß. Wird ein Rechner einfach neu gebootet, so
ist der Fehler oft nicht mehr feststellbar.
Deshalb bitte bei einem "hängenden" oder
ausgeschalteten Rechner von einem noch funktionierenden
System eine E-Mail an
service@informatik.uni-bremen.de
senden.
2. Fehler oder Probleme an das Technik-Team melden.
Fehler und Probleme wie nicht funktionierende
Hard- und Software, Netzstörungen oder Sicherheitslücken
des Systems sollen sofort an das Service-Team
weitergeleitet werden. Nur dann kann sich
jemand der Sache annehmen.
Dies ist jedoch mehr als nur eine Bitte:
wer Hard-, Software, Netz und Service des FB3-Netzes
nutzt, ist im Gegenzug dazu verpflichtet, auf Störungen
und vor allem Sicherheitslücken hinzuweisen, sobald sie
bekannt werden.
Am besten meldet man Fehler und Probleme per E-Mail an
service@informatik.uni-bremen.de.
Dringende Probleme, die ein Weiterarbeiten schlecht oder
gar nicht möglich machen, sollte man persönlich
an die Technischen Mitarbeiter und Mitarbeiterinnen
am Praktikums-Pool melden.
Wer dort für was zuständig ist, zeigt die
Liste der AnsprechpartnerInnen.
3. Sorgsam mit Hardware, Software und Netzlast umgehen.
Bereits beim Erhalten des Accounts hat jede und jeder
die
Nutzungsbedingungen
unterzeichnet.
Damit die Hardware-Ressourcen lange halten, die
Software-Installationen stabil bleiben und die
Netzlast erträglich bleibt, sollten alle mit den
vorhandenen Systemen sorgsam umgehen und
Beeinträchtigungen des Betriebes vermeiden.
Zu beachten ist:
- Eine mißbräuchliche Nutzung (die den Nutzungsbedingungen
widerspricht) sowie absichtliche Beeinträchtigungen
des Betriebes sind untersagt.
- Eigene Hardware darf nur in Absprache mit dem T-Bereich
an das Fachbereichsnetz angeschlossen werden.
-
Eigene Software darf nur unter Beachtung der lizenzrechtlichen
Bestimmungen installiert werden.
Vorhandene Software-Installationen dürfen nicht mutwillig
abgeändert oder zerstört werden.
Dies gilt insbesondere für die PC- und Macintosh-Systeme
im Rechnerpool.
Die Nutzer sind aufgefordert, dem T-Bereich neu zu
installierende Software oder Installationsänderungen
vorzuschlagen.
- Nichtangekündigte und/oder unbegründete massive
Belastung
des Netzes oder einzelner Ressourcen zum Nachteil anderer Nutzer
sind nicht zulässig.
-
Eine kommerzielle bzw. profitorientierte Nutzung der
FB3-Ressourcen ist nicht zulässig.
Nun hat es wenig Sinn, lange Listen zu erstellen, was
alles als Mißbrauch oder Beeinträchtigung zu verstehen
ist. Solche Listen führen immer zu Mißverständnissen,
da sie nie vollständig sein können oder eine zu
buchstabengetreue Auslegung wieder neue Interessenskonflike
auftauchen läßt.
Andererseits sind ein paar Beispiele an dieser Stelle
sicher trotzdem hilfreich.
Beispiele:
- Eine enorme Belastung des Mail-Servers wurde durch
einen Nutzer verursacht, der als Antwort auf eine
unerwünschte E-Mail-Werbung 100.000 identische E-Mails
verschickte, um sich beim Absender
über die Werbung zu beschweren.
-
Eine angemessene private Nutzung der Internet-
Kommunikationsdienste wie E-Mail, News, etc., die
die Ressourcen des FB 3 nicht belastet, ist
völlig in Ordnung.
Mißbrauch kommt ins Spiel, wenn z.B. die Inhalte
geltendes Recht verletzen, ein falscher Absender
vorgetäuscht wird oder Personen belästigt werden
(siehe auch
Nutzungsordnung der DFN).
4. Keine personenbezogenen Daten verarbeiten oder ausspionieren.
Nicht nur mit Hard- und Software, sondern vor allem auch
mit personenbezogenen Daten, mit Privatheit und
Persönlichkeitsrechten muß sorgfältig umgegangen werden:
-
Die Verarbeitung personenbezogener Daten durch die Nutzer ist
nicht zulässig.
Bei Erhalt einer Zugangsberechtigung zum FB-Netz akzeptieren und
unterzeichnen alle Nutzer mit den Nutzungsbedingungen
eine entsprechende Regelung.
Ausnahmen bilden nur Universitätsangestellte, die im Rahmen
ihrer Tätigkeit für die Universität verpflichtet sind, personenbezogene
Daten zu verarbeiten.
Für diese gelten die Bestimmungen des BremDSG.
-
Es ist nicht zulässig, eine andere Nutzerkennung anzunehmen.
-
Bestimmte Bereiche des Dateisystems enthalten private Daten
einzelner Benutzer, z.B. Homeverzeichnisse,
Eintrag im Mailspool,
weitere private Verzeichnisse auf Platten von AGs.
Es ist nicht zulässig, private Daten eines Nutzers zu
lesen.
Welche Daten als privat gelten und welche allgemein
lesbar sein sollen, kann jede Nutzerin über die
Leserechte der Dateien selbst festlegen.
Daten gelten als nicht privat, wenn sie mit allgemeinen
Leserechten versehen sind.
Wie die Leserechte gesetzt sind, erfährt man unter
UNIX mit dem Kommando "ls -l".
Ändern kann man sie mit dem Kommando
"chmod".
-
Bereits einfache und für den alltäglichen Betrieb unverzichtbare
Basisfunktionen wie "rwho", "finger",
"last", "ps", u.ä. ermöglichen
das Sammeln personenbezogener Informationen, die über den
eigentlichen Zweck dieser Dienste deutlich hinausgehen.
Das Auswerten solcher Informationen, z.B. um
Dossiers über Benutzer anzulegen, ist unzulässig.
5. Pfiffige Paßwörter wählen
und geheimhalten.
Jeder ist für seinen Account und die damit
durchgeführten Aktivitäten selbst verantwortlich.
Deshalb ist es wichtig, Paßwörter so zu wählen, daß sie
nur schwer erraten oder nachgebildet werden können.
Genauso wichtig ist es, sie dann geheim zu halten.
Wer bewußt oder fahrlässig sein Paßwort anderen zur
Nutzung überläßt, trägt eine Mitverantwortung für die
durchgeführten Aktivitäten.
Grundregeln für den Umgang mit Paßwörtern:
- Paßwörter dürfen nicht weitergegeben werden,
- müssen regelmäßig geändert werden,
- dürfen nicht aufgeschrieben werden und
- dürfen nicht per E-Mail verschickt werden.
Viele "Hacker" verwenden aufwendige Programme, um
mit Hilfe von Wörterbüchern und systematischem
Variieren Paßwörter herauszufinden.
Ist ein Paßwort erst "geknackt", kann damit viel
Unheil angerichtet werden. Bei uns ist folgendes schon
vorgekommen:
1. Versenden belästigender E-Mails unter falschem Absender,
2. Verbrauch des Druckseiten-Kontingents anderer Nutzer
und sogar 3. Löschen von Nutzerdaten.
Deshalb testen auch wir, der T-Bereich und das
studentische Projekt STRAIT, regelmäßig alle
im Fachbereich verwendeten Paßwörter (denn was wir
knacken können, können andere vermutlich auch)
und sperren diejenigen, die zu einfach gewählt sind.
Ein sofortiges Entsperren ist jederzeit bei den
MitarbeiterInnen am Praktikums-Pool möglich. Das
Paßwort muß dann sofort geändert werden.
Um es erst gar nicht soweit kommen zu lassen, sollte
man bei der Paßwortwahl folgendes beachten.
Ungeeignet als Paßwörter sind:
- Wörter aus einem Sprachschatz (Wörterbücher!)
- Namen aller Art (liebe Personen, Städte, Comic-Figuren,...)
- Geburtsdaten und Telefonnummern
- übliche Abkürzungen
- Tastaturfolgen (z.B. "qwerty" oder "asdfgh")
- Anfangsbuchstaben von Wörtern bekannter Sprichworte etc.
- Rückwärtsschreibungen
- Wörter mit angehängten oder vorangestellten Zeichen
oder Zahlen
- kurze Wörter
Gut geeignet als Paßwörter sind:
- phantasievoll verfremdete Wörter, die man sich
trotzdem noch merken kann
Beispiele: cWa][e (Qualle), H&eH^tte (Hundehütte)
Achtung: die Verfremdung darf nicht zu einfach sein!
- frei erfundene Phantasie-Wörter mit Sonderzeichen
Beispiele: ebin?tas, an7kodur
6. Den Bildschirm nicht länger als ca. 10 Minuten
blockieren (xlock).
Es ist verständlich, daß man nicht extra alle Programme
beenden und sich ausloggen möchte, nur um mal eben auf
die Toilette oder zum Drucker zu gehen.
Nicht in Ordnung ist es
allerdings, einen Rechner für längere Zeit auf diese
Weise zu blockieren, damit er noch verfügbar ist, wenn man
z.B. vom Mittagessen zurückkommt oder man im Nachbarraum
ein längeres
Schwätzchen gehalten hat.
Gerade, wenn sehr viele Rechner belegt sind, ärgert es doch
sehr, wenn an einigen davon nicht gearbeitet wird, diese aber
auch nicht zugänglich sind.
Das Program xlock zeigt an, wann es gestartet wurde.
Es
ist also für jeden ersichtlich, wie lange ein Rechner bereits
blockiert ist.
7. Auf Druckaufträge achten und lange Druckaufträge
außerhalb der Stoßzeiten starten.
Es gibt nur wenige Drucker in der Ebene 0. Wenn in den
Stoßzeiten (oder kurz vorher) ein großer Druckjob
gestartet wird, kann es
sein, daß der Standarddrucker lw1 (dieser wird mit
lpr
angesprochen) während der gesamten Zeit blockiert ist. Die
Folge ist, daß kleinere Druckjobs nicht mehr rechtzeitig
ausgedruckt werden können und hinterher als Altpapier liegen
bleiben, weil die Vorlesungen wieder begonnen haben.
Informationen und praktische Tips zum
Thema Drucken
haben wir gesondert zusammengestellt.
8. Nur einen Arbeitsplatzrechner belegen.
Die Rechner olof, s50, s51, s52, s53 und i00 sind
Mehrbenutzerrechner und durch ihre CPU- und
Hauptspeicherkapazitäten
dafür ausgelegt, daß mehrere Benutzer gleichzeitig
darauf arbeiten können.
Zur Zeit (Stand November 1998) sind die Linux-PCs
mit den Namen x01, ..., x25 ebenfalls
leistungsstark genug, um 2 bis 3 Benutzer gleichzeitig
zu verkraften.
Dies gilt allerdings nicht für die übrigen
Benutzerterminals (s01-s24, p01-p22, i01-i30).
Dort ist es immer sehr ärgerlich, wenn auf dem eigenen Monitor
plötzlich die Fehlermeldung eines anderen Benutzers erscheint
oder der
Rechner sehr langsam wird, weil ein anderer unbedingt dort
Netscape laufen lassen muß.
9. Das Ausloggen nicht vergessen.
Das beste Paßwort nützt nichts, wenn man vergißt, sich
auszuloggen. Gewährt man jemand anderem Zugang zum
Account, kann dieser damit unter fremder Identität
unerkannt Unfug treiben (siehe Punkt 5 zu Paßwörtern).
Neben dem Sicherheitsaspekt kommt hinzu, daß durch
Nicht-Ausloggen ein Rechner mitunter stundenlang
blockiert wird, weil andere Benutzer nicht
wissen, ob derjenige vielleicht noch einmal wiederkommt
und weiterarbeiten möchte.
10. Ein Blick in die Dokumentation hilft meist mehr als fragen.
Man kann nicht alles wissen, aber man braucht auch nicht
alles fragen. Meist hilft ein Blick in die Dokumentation
besser und dauerhafter, weil man den Umgang mit der
Dokumentation erlernt und man beim Lesen gleich vieles
erkennt, für das man sonst noch ein zweites Mal
nachfragen müßte.
Folgende Dokumentationen gibt es:
11. News lesen: dort gibt es Ankündigungen und
Neuigkeiten zu Technik, Terminen und vielem mehr.
Im Fachbereich 3 gibt es eine ganze Reihe von Newsgruppen,
in denen unter anderem Neuigkeiten und Termine angekündigt
werden.
Mitteilungen, die für alle von Interesse sein könnten,
werden wegen der
riesigen Anzahl von Accounts (z.Zt. etwa 1300 im Fachbereich 3)
nicht per E-Mail verteilt. Statt dessen werden sie für jeden
lesbar "in die News gepostet". Das heißt etwa soviel
wie "an einem elektronischen Schwarzen Brett ausgehängt".
Die wichtigsten Dinge erscheinen zusätzlich als echte
Zettel an realen Schwarzen Brettern in der Ebene 0 und
anderswo im Haus MZH.
Der Fachbereichs-Newsserver - Information zum News-Server
und wie man mit dem Programm emacs
News lesen kann.
Die Fachbereichs-Newsgruppen - Aufstellung der im FB 3
unterhaltenen News-Gruppen.
Programme zum Lesen von News
- Aufstellung der im Praktikumspool des FB 3
installierten Programme zum Lesen von News (sogenannte
News-Reader).
12. Web-Surfen mit möglichst geringer Netzlast.
Das World Wide Web ist für manche ein Spielzeug, für
viele aber auch ein wichtiges Arbeitsmittel.
Für beide gilt, daß oftmals große
Datenmengen übertragen werden.
Durch lokales "Cachen" populärer Seiten
u.ä. kann dabei die Netzlast deutlich gesenkt und
auch die Wartezeit spürbar verkürzt werden.
Ein Cache speichert Seiten, auf die zugegriffen wurde,
so daß sie bei erneutem Zugriff nicht wieder über das
Netz geholt werden müssen.
Zu diesem Zweck betreibt die Arbeitsgruppe Rechnernetze den
Rechner
www-cache.informatik.uni-bremen.de (P200 mit 256 MB unter
Linux, 9 GB
Platte), der mit anderen Caches im Landesbreitbandnetz und
im B-Win des DFN verbunden ist.
Registriert (manche sagen auch "gecached")
werden Webseiten und FTP-Zugriffe.
Beim Aufruf von netscape im Rechnerpool
wird der Cache automatisch in
die eigene Konfiguration eingetragen, auf Windows-Rechnern
muß dies
manuell geschehen.
Weitere Informationen
dazu liegen im Kapitel "Netz" unserer T-Info-Seiten.
Nutzen viele den Cache, dann ist auch in den Stoßzeiten ein
passables
Arbeiten mit dem World Wide Web möglich. Dennoch sollte man bewußt
arbeiten: Brauche ich diese Datei wirklich, wird sie vielleicht
lokal
gespiegelt? Umgeht man den Cache hingegen, so belastet man das
Netz
unnütz und beeinträchtigt die anderen Nutzer.
13. Spiele nur außerhalb der Stoßzeiten spielen.
Spiele wie z.B. mud, doom, Tetris
oder was immer jetzt gerade aktuell ist, machen zwar Spaß,
nur sollten sie zu Zeiten gespielt werden, an denen nicht
so viel los ist.
Verständlicherweise ist manch einer frustriert, weil er in den
Stoßzeiten keinen freien Rechner findet, aber mit ansehen
muß, wie einige nur am Spielen sind.
14. Die durch Stellwände zusammengefaßten
Rechnergruppen größeren Gruppen für
Gruppenarbeiten überlassen.
In jedem der Praktikumsräume ist eine Rechnergruppe
vom übrigen Raum durch Stellwände abgetrennt.
Diese "Gruppenecken" sind dafür da, daß mehrere
Personen an nahe beieinanderstehenden Rechnern gemeinsam
arbeiten können. Einzelpersonen werden gebeten, sich nicht
einen ruhigen Platz hinter einer Stellwand zu suchen,
sondern diese Raumteile größeren Gruppen zu überlassen.
15. Ruhe bewahren, die Nachbarn möchten sich auch
auf ihre eigenen Aufgaben konzentrieren.
Dieser Punkt braucht wohl keine weitere Erläuterung.
Mit ein bißchen Aufmerksamkeit füreinander sind Arbeit
und Studium einfach angenehmer.
Weitere Informationen zum T-Bereich
Cornelia Zahlten
·
cmz@informatik.uni-bremen.de
Andreas Muschkat, Projekt STRAIT (1. Version 1996)