21. DFN-Jahrestagung DFN2007 (Kaiserslautern, 29.05.2007 - 01.06.2007)
http://edoc.hu-berlin.de/18452/34
2024-03-19T00:06:00ZGrid-Demonstration und Schulung mit Instant-Grid
http://edoc.hu-berlin.de/18452/1898
Grid-Demonstration und Schulung mit Instant-Grid
Boehme, Christian; Ehlers, Tim; Engelhardt, Jan; Félix, Andreas; Haan, Oswald; Kálmán, Tibor; Schwardmann, Ulrich; Sommerfeld, Dietmar; Willner, Alexander
http://dx.doi.org/10.18452/1246
Müller, Paul
Mit Instant-Grid liegt eine vorkonfigurierte Grid-Umgebung auf CD vor, die sich insbesondere auch für Demonstrations- und Schulungszwecke eignet. Zur Einrichtung der Grid-Umgebung wird ein Rechner, der so genannte Frontend, von der CD gestartet. Weitere Rechner im gleichen lokalen Netzwerk können dann als Klienten per PXE-Boot in das Grid integriert werden. Weder auf dem Frontend noch auf den Klienten muss dazu die vorhandene Software verändert werden. Die Instant-Grid-Umgebung basiert auf dem Globus Toolkit 4 (GT 4) als Middleware und Gridsphere 2 als Portal-Lösung. Zudem ist Software zum Management von Ressourcen, Workflows und Nutzerkonten enthalten. Werkzeuge zur Kooperation und Beispiel-Applikationen sind ebenfalls vorhanden. Weitere Software kann auf der lokalen Festplatte des Frontends installiert werden. In diesem Beitrag soll zunächst auf die Funktionsweise und einzelne Komponenten von Instant-Grid eingegangen werden. Anschließend werden, ausgehend von unseren Erfahrungen bei der German E-Science Konferenz 2007 (GES 2007), die Einsatzmöglichkeiten von Instant-Grid bei der Demonstration von Grid-Software und in der Grid-Schulung dargestellt. Besondere Bedeutung kommt hierbei den Beispielapplikationen, dem Workflow-Management und der enthaltenen kooperativen Software zu. Die Möglichkeiten reichen von der temporären Integration mitgebrachter Laptops in ein funktionsfähiges Grid über die gemeinsame Bearbeitung von Übungsaufgaben bis zur Modellierung einer verteilten Applikation als Workflow und dessen Ausführung im gemeinsamen Grid der Teilnehmer.
2008-11-28T00:00:00ZBenutzerfreundliche und sichere Zugänge zu GridRessourcen
http://edoc.hu-berlin.de/18452/1897
Benutzerfreundliche und sichere Zugänge zu GridRessourcen
Weisbecker, Anette; Falkner, Jürgen
http://dx.doi.org/10.18452/1245
Müller, Paul
Ziel der wissenschaftlichen Nutzung von Grid-Technologien ist es, Wissenschaftlern, deren primäre Aufgabe und Ausbildung meist nicht im ITBereich liegen, einen einfachen und sicheren Zugang zu einer leistungsfähigen ITInfrastruktur zu bieten. Hierdurch soll die Zusammenarbeit zwischen Wissenschaftlern unterstützt und sie in die Lage versetzt werden, ihre oftmals sehr ressourcenintensiven wissenschaftlichen Aufgaben überhaupt, oder erstmals in einer leistungsfähigen Umgebung umsetzen zu können. Ein Beispiel hierfür bietet der Bereich der biomedizinischen Forschung, in dem zahlreiche Anwendungen mit unmittelbarem Nutzen für die alltägliche Anwendung in der Patientenversorgung aufgrund fehlender Anbindung an ausreichende IT-Ressourcen sowie aufgrund der technischen Hemmschwellen bezüglich der Nutzung solcher Ressourcen bisher nicht in nennenswertem Umfang zum Einsatz kamen. Im Rahmen der D-Grid Initiative wird im Community-Projekt MediGRID ein nutzerfreundlicher portalbasierter Zugang zu umfangreichen Rechen- und Storage-Ressourcen sowie medizinischen Anwendungen und Daten realisiert [Weis06]. Nicht zuletzt aufgrund der gesetzlichen Bestimmungen zum Umgang mit personenbezogenen medizinischen Daten liegt ein Schwerpunkt der Arbeiten in der Umsetzung eines sicheren zertifikatsbasierten Zugangsverfahrens, das auf der anderen Seite dennoch ausreichend einfach in der Nutzung ist, um die Handhabbarkeit und Akzeptanz unter den Anwendern der biomedizinischen Community zu gewährleisten.
2008-11-28T00:00:00ZWeb 2.0@ServiceDesk
http://edoc.hu-berlin.de/18452/1896
Web 2.0@ServiceDesk
Fischlin, Roger
http://dx.doi.org/10.18452/1244
Müller, Paul
Neue Ansätze und Herangehensweisen für das Web sind unter dem Schlagwort »Web 2.0« in den letzten Jahren populär geworden. Webanwendungen lösen von ihren traditionellen Konzepten, stellen die Informationen in den Mittepunkt und versuchen, die Anwender als Kollektiv einzubeziehen. Die bekannten Service-Desk-Werkzeuge orientieren sich hingegen (noch) an Datenbanken und stellen den Anwendern die Daten über ein starres Frontend zur Verfügung. Web2.0-Techniken wie RSS-Feeds oder Tagging bieten die Chance, die Schnittstelle für Endanwender von der Form (Datenbank-Struktur) zu lösen und zum Inhalt hin zu entwickeln. Der Text stellt einige der Möglichkeiten vor.
2008-11-28T00:00:00ZWLAN-Funknetzplanung im universitären Umfeld
http://edoc.hu-berlin.de/18452/1895
WLAN-Funknetzplanung im universitären Umfeld
Baumann, Joachim; Wertz, Philipp; Stäbler, Oliver; Eibert, Thomas
http://dx.doi.org/10.18452/1243
Müller, Paul
Dieser Beitrag beschreibt die Planung eines WLAN-Netzes am Beispiel der Mensa auf dem Universitätscampus in Stuttgart-Vaihingen. Für dieses Gebäude ist die Installation eines WLAN Systems nach dem IEEE-Standard 802.11g vorgesehen, für den lediglich die drei nicht überlappenden Kanäle 1, 6 und 11 zur Verfügung stehen. Die Größe des Gebäudes und die anzunehmende Nutzerzahl erfordern jedoch deutlich mehr als drei WLAN-Access Points, so dass die Kanäle mehrfach belegt werden müssen. Anhand der Planung eines solchen Netzes werden die Möglichkeiten und Vorteile der eingesetzten Funkschnittstellensimulation besonders deutlich. Da keine Messungen benötigt werden, kann auf der Grundlage von Simulationen bei Um- und Neubauten auch schon die Installation des WLANNetzes in der Planungsphase berücksichtigt werden.
2008-11-28T00:00:00ZVereinfachung der Administration von IP-Netzwerken mit dynamischer Hostkonfiguration
http://edoc.hu-berlin.de/18452/1894
Vereinfachung der Administration von IP-Netzwerken mit dynamischer Hostkonfiguration
Henrici, Dirk; Waha, Patric de
http://dx.doi.org/10.18452/1242
Müller, Paul
Mit DHCP (Dynamic Host Configuration Protocol) ist es möglich, Netzwerkgeräten beim Anschluss an das Netzwerk dynamisch eine IP-Adresse zuzuweisen. Aus der Sicht des Netzwerkmanagements ist jedoch eine statische Konfiguration vorzuziehen, weil damit bei Netzmissbrauch leichter auf den Verursacher geschlossen werden kann. In diesem Beitrag wird gezeigt, wie sich die Vorzüge beider Verfahren vereinen lassen. Der DHCP-Dienst wird so beeinflusst, dass IP-Adressen abhängig von dem Ort der physikalischen Anbindung des Nutzers (Port/Netzwerkdose) zugewiesen werden. Dies erhöht die Transparenz für Administratoren, da aus einer IP-Adresse gleich auf die geographische Position des Nutzers geschlossen werden kann.
2008-11-28T00:00:00ZSelbstmanagement in heterogenen Netzen
http://edoc.hu-berlin.de/18452/1893
Selbstmanagement in heterogenen Netzen
Baltes, Claudia; Reuther, Bernd
http://dx.doi.org/10.18452/1241
Müller, Paul
Netzwerkadministratoren müssen häufig mit manuellen Eingriffen auf Ereignisse im Netz reagieren. Auf diese Weise kann jedoch keine große Zahl von Ereignissen ausreichend schnell bearbeitet werden. Zudem führen manuelle Eingriffe, insbesondere unter Zeitdruck, immer wieder zu Fehlern. Diese Arbeit stellt eine grundlegende Architektur zur automatischen Reaktion auf unterschiedliche Ereignisse vor. Durch die Berücksichtigung der Netzwerktopologie und gerätespezifischer Eigenschaften ist auch ein Einsatz in heterogenen Umgebungen möglich. Es wird gezeigt, wie die Architektur für ein selbstregulierendes System zur Eindämmung des Netzwerk-Missbrauchs genutzt werden kann. Dabei werden Hinweise auf den Missbrauch als Ereignisse betrachtet, auf die mit der Einschränkung des Netzwerkzugangs bis hin zur vollständigen Trennung eines Nutzers vom Netz reagiert wird.
2008-11-28T00:00:00ZIT-Services zwischen ITIL und Eda-Prinzip
http://edoc.hu-berlin.de/18452/1892
IT-Services zwischen ITIL und Eda-Prinzip
Fischlin, Roger
http://dx.doi.org/10.18452/1240
Müller, Paul
IT-Services im Wissenschafts- und Forschungsbereich unterliegen besonderen Rahmenbedingungen. Die IT steht im Spannungsfeld zwischen Innovationsanspruch einer Forschungseinrichtung und den Anforderungen an einen Service-Provider im Umfeld des Öffentlichen Diensts. Sie soll neue Ideen aufgreifen und gleichzeitig den Vergleich mit externen Anbietern nicht scheuen müssen. Der vorliegende Text analysiert diese Aufgabe mit Hilfe des Life-Cycles und des Reifegrads. Der erste Teil beschreibt das Change-Management für ITServices nach ISO 20000, also den Life-Cycle eines IT-Dienstes. Der zweite Abschnitt betrachtet ausgehend von Entwicklungsstufen einer Technologie die Möglichkeiten, IT-Services im Wissenschafts- und Forschungsumfeld zu positionieren und zu implementieren.
2008-11-28T00:00:00ZA Federated Authorization and Authentication Infrastructure for Unified Single Sign On
http://edoc.hu-berlin.de/18452/1891
A Federated Authorization and Authentication Infrastructure for Unified Single Sign On
Neinert, Sascha
http://dx.doi.org/10.18452/1239
Müller, Paul
Currently federated authorization and authentication infrastructures are deployed to offer services to large groups of users while increasing the usability and scalability of the security architecture. Connection of domains using a variety of technologies brings new challenges and requires the utilization of standardized communication languages between these components. The presented architecture aims to unify types of federations previously separate by using these languages with generic security architecture, able to provide a unified Single Sign On
2008-11-28T00:00:00ZVoIP als Herausforderung
http://edoc.hu-berlin.de/18452/1890
VoIP als Herausforderung
Rank, Christian
http://dx.doi.org/10.18452/1238
Müller, Paul
2008-11-28T00:00:00ZSicheres DFNRoaming in der Fraunhofer-Gesellschaft
http://edoc.hu-berlin.de/18452/1889
Sicheres DFNRoaming in der Fraunhofer-Gesellschaft
Zimmer, Peter
http://dx.doi.org/10.18452/1237
Müller, Paul
Die Fraunhofer-Gesellschaft ist seit Anfang 2007 Nutzer des DFNRoaming-Dienstes des DFN-Vereins. Aufgrund des hierarchischen Aufbaus des Dienstes innerhalb von Fraunhofer mit einem zentralen Übergangspunkt zum DFNRoaming wird die Umsetzung des Dienstes innerhalb der Fraunhofer-Gesellschaft „Fraunhofer-Roaming“ genannt. Durch Fraunhofer-Roaming wird den Fraunhofer-Mitarbeitern die Möglichkeit gegeben, sich an allen am DFNRoaming teilnehmenden Einrichtungen mit ihren persönlichen Benutzerdaten anzumelden und so einen Internetzugang zu erhalten. Bei der im Fraunhofer-Roaming verwendeten Authentifizierung mittels Web-Redirect können die Benutzerpassworte von allen an der Authentifizierung beteiligten Knoten im Klartext eingesehen werden. Aufgrund dieser Problematik verwendet Fraunhofer-Roaming Einmal-Passworte, die zentral gespeichert sind. Dieser Artikel beschreibt die Implementierung des Fraunhofer-Roaming und gibt einen Ausblick auf die weitere Entwicklung in diesem Gebiet.
2008-11-28T00:00:00ZDer Blast-o-Mat v4
http://edoc.hu-berlin.de/18452/1888
Der Blast-o-Mat v4
Hektor, Jens; Göbel, Jan
http://dx.doi.org/10.18452/1236
Müller, Paul
2008-11-28T00:00:00Z"Die Suche nach der Nadel im Heuhaufen" - Nyx
http://edoc.hu-berlin.de/18452/1887
"Die Suche nach der Nadel im Heuhaufen" - Nyx
Kornberger, Ralf; Reiser, Helmut
http://dx.doi.org/10.18452/1235
Müller, Paul
Diese Arbeit präsentiert eine Lösung zur Lokalisierung von Endgeräten in großen Netzwerken. Unter Lokalisierung ist die Identifikation der Netzkomponente am Netzrand (Edge-Switch), sowie der Anschlussport des Endgerätes an diesem zu verstehen. Die Herausforderung war die Erstellung eines Datenmodells mit Verknüpfung von IP- und MAC-Adresse, sowie des Anschlussports am Edge-Switch. In einem großen und dynamischen Netzwerk ist eine einmalige Erfassung und statische Speicherung mit periodischer Aktualisierung nicht ausreichend. Deshalb wurde ein hochparallelisiertes System entwickelt, das die Daten fortlaufend aktualisiert und mit Hilfe maschinellen Lernens auch mit dynamischen, komplexen und heterogenen Topologien zurecht kommt.
2008-11-28T00:00:00ZIPv6 an der TU Kaiserslautern
http://edoc.hu-berlin.de/18452/1886
IPv6 an der TU Kaiserslautern
Esselen, Thomas
http://dx.doi.org/10.18452/1234
Müller, Paul
Das IPv6-Protokoll ist im Netzwerk der Technischen Universität Kaiserslautern bereits seit dem Jahre 2003 in Verwendung. Das vorliegende Paper stellt dar, inwieweit sich die IPv6-Struktur seither verändert hat und welche Erfahrungen beim Betrieb gewonnen wurden.
2008-11-28T00:00:00ZOpen Source-Lösungen zur Integration von eLearning und Hochschulmanagement
http://edoc.hu-berlin.de/18452/1885
Open Source-Lösungen zur Integration von eLearning und Hochschulmanagement
Henning, Peter A.
http://dx.doi.org/10.18452/1233
Müller, Paul
2008-11-28T00:00:00ZEinführung eines Globalhaushalts und eines kaufmännischen Rechnungswesens mit MACH Finanzen
http://edoc.hu-berlin.de/18452/1884
Einführung eines Globalhaushalts und eines kaufmännischen Rechnungswesens mit MACH Finanzen
Lambrecht, Jörg; Sendldorfer, Kurt
http://dx.doi.org/10.18452/1232
Müller, Paul
2008-11-28T00:00:00ZWas ist das eigentlich Revolutionäre an derTelekommunikation?
http://edoc.hu-berlin.de/18452/1883
Was ist das eigentlich Revolutionäre an derTelekommunikation?
Jost, Reinhold
http://dx.doi.org/10.18452/1231
Müller, Paul
2008-11-28T00:00:00ZEin Schlüsselverteilungsprotokoll für kleine geschlossene Peer-to-Peer Systeme
http://edoc.hu-berlin.de/18452/1882
Ein Schlüsselverteilungsprotokoll für kleine geschlossene Peer-to-Peer Systeme
Liu, Fuwen; König, Hartmut
http://dx.doi.org/10.18452/1230
Müller, Paul
Vertraulichkeit ist eine der Schlüsselanforderungen für geschäftliche Kommunikation über das Internet. In einer zunehmend mobilen Gesellschaft sind dabei zunehmend spontane Beratungen in Ad hoc-Umgebungen, mitunter mit wechselnden Partnern, erforderlich. Um die Vertraulichkeit der Beratung zu sichern, müssen sich die Partner auf einen gemeinsamen Schlüssel einigen, mit dem sie ihre Kommunikation verschlüsseln. Audio- und Videokonferenzsysteme, die auf einem zentralistischen Ansatz beruhen, bieten dafür praktikable Lösungen an. Dezentrale Lösungen, die dem Peer-to-Peer-Ansatz folgen, bieten hierfür flexiblere Lösungen, die Spontaneität und Flexibilität besser unterstützen. Ein effizienter Schlüsselaustausch stellt für solche Systeme noch eine Herausforderung dar. In diesem Beitrag stellen wir das Schlüsselverteilungsprotokoll VTKD vor, das speziell für den Schlüsselaustausch von kleinen dynamischen Peer-Gruppen mit bis zu 100 Partnern entworfen wurde. Es besteht aus zwei Bestandteilen: einer gegenseitigen Authentifizierung der Partner und einer sicheren Verteilung des Sitzungsschlüssels an die Partner. Das Protokoll nutzt ein virtuelles Token, um den Partner zu bestimmen, der im Fall des Schlüsselwechsels den neuen Schlüssel generiert und verteilt. Wir beschreiben den Protokollverlauf und untersuchen seine Sicherheit. Eine abschließende Leistungsanalyse zeigt, dass VTKD eine geringere Verzögerung für die Schlüsselerneuerung benötigt als existierende Schlüsselaustauschprotokolle.
2008-11-28T00:00:00ZRechnergestützter DNS-Management-Prozess mitDoctorDNS
http://edoc.hu-berlin.de/18452/1881
Rechnergestützter DNS-Management-Prozess mitDoctorDNS
Bier, Stefan; Worden, Brian; Massar, Maurice; Esselen, Thomas
http://dx.doi.org/10.18452/1229
Müller, Paul
Das Domain Name System (kurz DNS genannt) ist ein integraler Bestandteil des Internets (vielleicht der integrale Bestandteil). Vorgestellt wird ein Softwaresystem zur komfortablen Konfiguration nicht nur dieses Dienstes, sondern auch zur Lösung vieler Aufgaben im Rahmen des IP Address Managements (IPAM).
2008-11-28T00:00:00ZSourcing Management im wissenschaftlichen Umfeld
http://edoc.hu-berlin.de/18452/1880
Sourcing Management im wissenschaftlichen Umfeld
Popp, Hans-Joachim
http://dx.doi.org/10.18452/1228
Müller, Paul
Das Deutsche Zentrum für Luft- und Raumfahrt hat bisher als einziges Forschungszentrum alle IT-Basisdienste an einen Flächendienstleister (T-Systems Solutions for Research) ausgelagert. Dies ist insofern bemerkenswert, als mittlerweile der größte Teil der Wertschöpfung in der Luft- und Raumfahrtforschung direkt oder indirekt von IT-Systemen abhängt. Mit der zunehmenden Einbindung von industriellen Abnehmern der Ergebnisse verschärfen sich die Anforderungen an Verfügbarkeit, Zeitnähe und Fehlerfreiheit der Dienste. Entsprechend hoch sind die Anforderungen an die Qualität der dahinter stehenden IT-Services. Der Vortrag erläutert die organisationspsychologischen Probleme bei der Umsetzung einer durchgängigen IT-Governance-Strategie in extrem heterogenen und fachlich anspruchsvollen IT-Umgebungen. Er zeigt, wie durch ein föderatives Modell der Kooperation insbesondere zwischen der zentralen und der dezentralen IT-Management Organisation die Umsetzung eines dennoch hohen Standardisierungsgrades bei enger Einbindung des IT-Dienstleisters gelingen kann.
2008-11-28T00:00:00ZDem Wandel gewachsen
http://edoc.hu-berlin.de/18452/1879
Dem Wandel gewachsen
Bosse, Walter; Held, Wilhelm
http://dx.doi.org/10.18452/1227
Müller, Paul
Um den besonderen Herausforderungen, vor denen die Hochschulen zu Beginn des 21. Jahrhunderts stehen, gerecht zu werden, ist ein wirksamer Einsatz moderner IT-Systeme äußerst notwendig. Perspektiven der IT-Organisation und eines integrierten Informationsmanagements an einer großen Universität stehen daher im Mittelpunkt dieser Arbeit.
2008-11-28T00:00:00Z