34
/ Uoderae Tectinüiea besctileuingea die Kommiini]£i Ein Anschluß für alle Dienste Kedrich U. von Pmi2en, nicht ruhen. Talegraphen^s; Große, auch in'' die Technütse- teuer. EIisha Oray"'icol schichta emgegi^gea. Ein Gäifer abgestimmter Scliwinj ia74 schichta emgegimgea. Ein Gäifer abgestimmter Sciiwuiä/edera a. f^ . ^ pi ysiker bot ihm 1732 aineaTdegrapten granune nigleieh au/emer eiiiz Da dia ätromende Eldrtriaüt noch tung mschea New York und war benuäte er eine Eetei. phia überttagui. Alä' er im 14 -.über Dräh« auf Di. 1878 auf seine Versuche ern P otdp'llttfeheftiMog. Ttir^Budi- meldete, war ilun Alexander ' ta'ud. f. aDiau. dIlmiSl. Mt Cnufe. da, SouA i. Tohniiintt uaterir^sch ver^gt- mit semu Anmeldung voa .1 mit durchlochertea Trennwicdea nifliea auf dem Gebiet der Tdt ... ^Abstand g^ulten^erienjum^ un wu Stunden z^^ütömi \, <i'' . Doch der. alte Fl^* leturte ab. Buu wir diesen beiden Pateataiimddur He^r5^ür::f^u- ^^S^ß^n al^erd2 tu)?^'§ s '^\"5ä%^ rascher Überaus- tuiig voa Botscltaftea ist uralL Die Perser ler Antike benuüten nächtlichti Fw;ef- ohieieichen lesbar äuteu- Weiter kam dx Teih- kehr abnaW uiid ^ l nicht Doch dann ergriff das dureh hohe Send die Gelehrtanwdt. 'mal aeaufat wer' Üas Wort au» dem gnechischen . tele- dw. 'Schneüte' iphein-(schreiben) Aunmt ffbeatstoiie; . 1793. . Löchstreifr Löchstreifr tartCebe-j ge die Möglichkeit der schneUu» Weiter. ] Morse* gäbe von Meldun(6n btauchte. All !842 [ gan» T?( ein Mann bei der Anicunft auf dem Lon. ; te!» , a< 'doa&r Bahnhof Paddington vertaftet ' 6- ^ 'wurde, dar bei Slough eme Frau ir-nor. ^6' ' detliaKeuDdvorderEatdeclamaderTat mit der Eisenbahn aitwtchen war, er. wachte'auch das IiiteresM der QSw lidikeit.. Da- Telegraph hahi den : gehängt, hieß es im VoOüanund. Daa Kommujiikationabeduifr' multinationala Konzerae Aitfflerieltuteant Wsrner srer .j dele 1S47 nüt Johann Georg Rma nun Bau graphaiiappuate. Sämud kalte seinen Telesrap' 30 OOO-DolI. tf.Zuschua" ses. Am l. April 18, schan Washington steoffe. itliehete' y\^ 5@s-' Vivv t%0<-' B«s?ndc te^r SiS£ätf 35i.32" "y ss lv.a^~e'i^,Ktww^w lwo Baud-^i- Eine Nutzergruppe stellt sich vor Journalisten am Netz Memorandum zur Datenkommunikation Diskussion über die Preise Das aktuelle Thema RARE-Empfehlun Hier wird gehackt (?) Adressen in X. 400 Sicherheit von Abgeschlossene Informationssystemen DFN-Entwicklun en Ein deutsches BS2000-FT/RJE "Orange Book" im neuen Gewand Heft 16 Juni 1989 Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e. V. ISSN 0177-6894

^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

/

Uoderae Tectinüiea besctileuingea die Kommiini]£i

Ein Anschlußfür alle Dienste

Kedrich U. von Pmi2en, nicht ruhen. Talegraphen^s;Große, auch in'' die Technütse- teuer. EIisha Oray"'icol

schichta emgegi^gea. Ein Gäifer abgestimmter Scliwinjia74

schichta emgegimgea. Ein Gäifer abgestimmter Sciiwuiä/edera a.f^ . ^ piysiker bot ihm 1732 aineaTdegrapten granune nigleieh au/emer eiiiz

Da dia ätromende Eldrtriaüt noch tung mschea New York undwar benuäte er eine Eetei. phia überttagui. Alä' er im 14

-.über Dräh« auf Di. 1878 auf seine Versuche ern Potdp'llttfeheftiMog.Ttir^Budi- meldete, war ilun Alexander

' ta'ud.f.aDiau. dIlmiSl. Mt d« Cnufe.da, SouAi. Tohniiintt uaterir^sch ver^gt- mit semu Anmeldung voa .1

mit durchlochertea Trennwicdea nifliea auf dem Gebiet der Tdt... ^Abstand g^ulten^erienjum^ un wu Stunden z^^ütömi

\, <i'' . Doch der. alte Fl^* leturte ab. Buu wir diesen beiden Pateataiimddur

He^r5^ür::f^u-^^S^ß^nal^erd2 tu)?^'§s

'^\"5ä%^

rascher Überaus-tuiig voa Botscltaftea ist uralL Die Perserler Antike benuüten nächtlichti Fw;ef- ohieieichen lesbar äuteu-

Weiter kam dx Teih- kehr abnaW uiid ^l nicht Doch dann ergriff das dureh hohe Send

die Gelehrtanwdt. 'mal aeaufat wer'Üas Wort au» dem gnechischen . tele- dw. 'Schneüte'

iphein-(schreiben) Aunmt ffbeatstoiie;. 1793. . LöchstreifrLöchstreifr

tartCebe-j

ge die Möglichkeit der schneUu» Weiter. ] Morse*gäbe von Meldun(6n btauchte. All !842 [ gan»

T?( ein Mann bei der Anicunft auf dem Lon. ; te!», a< 'doa&r Bahnhof Paddington vertaftet ' 6-

^ 'wurde, dar bei Slough eme Frau ir-nor.^6' ' detliaKeuDdvorderEatdeclamaderTat

mit der Eisenbahn aitwtchen war, er.wachte'auch das IiiteresM der QSwlidikeit.. Da- Telegraph hahi den :gehängt, hieß es im VoOüanund.

Daa Kommujiikationabeduifr'multinationala KonzeraeAitfflerieltuteant Wsrner srer .jdele 1S47 nüt Johann GeorgRma nun Baugraphaiiappuate. Sämudkalte seinen Telesrap'30 OOO-DolI.tf.Zuschua"ses. Am l. April 18,schan Washingtonsteoffe.itliehete'

y\^ 5@s-'Vivvt%0<-'

B«s?ndc te^rSiS£ätf

35i.32" "y ss

lv.a^~e'i^,Ktww^w lwo Baud-^i-

Eine Nutzergruppestellt sich vorJournalisten amNetz

Memorandum zurDatenkommunikationDiskussion über diePreise

Das aktuelle Thema RARE-EmpfehlunHier wird gehackt (?) Adressen in X. 400

Sicherheit von AbgeschlosseneInformationssystemen DFN-Entwicklun enEin deutsches BS2000-FT/RJE"Orange Book" im neuen Gewand

Heft 16Juni 1989

Herausgeber:Verein zur Förderung einesDeutschen Forschungsnetzes e. V.

ISSN 0177-6894

Page 2: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Inhalt Vorwort

Eine Nutzergruppe stellt sich vor:Journalisten am Netz

Das aktuelle Thema:Hier wird gehackt (?)

Sicherheit von Informationssystemen:Ein deutsches "Orange-Book"

Memorandum zurDatenkommunikation:Diskussion über die Preise

Am Deutschen Forschungsnetzangeschlossene Institutionen:

Dr. G. Gölter

J. Bennemann

Dr. W. Bauerfeld

Dr.-lng. H. Kreutz

M. Kern

Wichtiges in Kürze:X.25-WissenschaftsnetzHochgeschwindigkeitsdatennetz (HDN)Computer in der Chemie

Nutzergruppen, Arbeitskreise,Ansprechpartner

Mitglieder des DFN-Vereins

Veranstaltungen

Berichte undVeröffentlichungen

3

4

6

11

13

MHS-lnstallationen im DFNBasis-Dienste...

Verbindungen mit anderenNetzen:Top-Domains

RARE-Empfehlung.Adressen in X.400

ISDN:Eine Konkurrenz für dasWissenschaftsnetz

SNAPAD V4:Zugriff auf andere Systeme

Abgeschlossene DFN-Entwicklungen:

Dr. P. Kaufmann

M. Wilhelm

K. BirkenbihlP. Wunderling, Th. Pahl

1417

20

21

22

23

27

29

30

31

32

Einlege-blatt

Impressum

Herausgeber: Verein zur Förderung einesDeutschen Forschungsnetzes e. V. - DFN-Verein -Pariser Str. 44, 1000 Berlin 15, Tel. : 030/88 42 99-25

Redaktion: Marion Kern, Ahornstr. 22, 1000 Berlin 37,Tel. : 030/8029601, Mitarbeit: Carola Schulze,DFN-Verein

Druck: gnauck+hermenau, Berlin

Nachdruck nur mit schriftlicher Genehmigung durchden DFN-Verein und mit vollständiger Quellenangabe.

Titelbild: Entwurf M. Kern,Zeichnung: SEL

Page 3: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Vorwort

In den letzten Jahren ist der quantitative und qualitative Kommunika-tionsbedarf zwischen den Hochschulen vehement gestiegen, und erwird mit Sicherheit in den kommenden Jahren kontinuierlich weiter-wachsen. Die von der Deutschen Bundespost angebotenen Daten-übertragungsdienste werden von den Hochschulen hinsichtlichihrer Technik und Qualität als sehr gut bewertet, so daß die Randbe-dingungen für den Aufbau eines modernen "Wissenschaftsnetzes"günstig scheinen. Allerdings haben sich in der Vergangenheit die fürdie Ubertragungsdienstevon der Deutschen Bundespost erhobenenGebühren, die - gerade auch im internationalen Vergleich - relativhoch sind, für einen flächendeckenden Einsatz von Rechnernetzenim Hochschulbereich als hinderlich erwiesen. EineflächendeckendeVernetzung sowohl innerhalb der einzelnen Hochschulen als auchzwischen verschiedenen Hochschulen ist aberfürdie Entwicklungenin der Forschung und für die internationale Konkurrenzfähigkeit derdeutschen Hochschulen außerordentlich wichtig.

Die Kultusministerkonferenz begrüßt deshalb die Bemühungen desDFN-Vereins, im Zusammenwirken mit der Deutschen Bundespostein kostengünstiges Sondernetz für die Breitenkommunikation auf-zubauen und kostengünstige Regelungen für einen Hochgeschwin-digkeitsverbund der Hochschulen wie auch für den Betrieb vonGrundstücksgrenzen überschreitenden Leitungen im Bereich dereinzelnen Hochschulen zu erreichen.

Die bisherigen Verhandlungen mitder Deutschen Bundespost schei-nen einen guten Verlauf zu nehmen. Hierfür den Weg geebnet zuhaben, ist das Verdienst der hier vorgelegten DFN-Studie "Daten-kommunikation in Lehre und Forschung", die den Bedarf derWissen-schaft und die Anforderungen an die Deutsche Bundespost präzise,plausibel und überzeugungskräftig deutlich macht.

Das in der Studie zum Ausdruck kommende und sich vor allem auchin den laufenden Verhandlungen mit der Deutschen Bundespostwiderspiegelnde Engagement des DFN-Vereins für eine auf die Be-dürfnissevon Forschung und Lehre zugeschnittene kostengünstigeKommunikationsinfrastruktur erweist einmal mehr, daß dieInteressen der deutschen Wissenschaft in dieser noch relativ jungenSelbsthilfeorganisation gut aufgehoben sind. Ich wünsche dem DFN-Verein weiterhin viel Erfolg bei der Bewältigung seiner wichtigen Auf-gaben.

Dr. Georg GölterPräsident der Ständigen Konferenz der Länderin der Bundesrepublik Deutschland

Page 4: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Eine Nutzergruppe stellt sich vor

nischen Zugangsmöglichkeitenelektronischen Kommunikation.

zur

Jochen Bennemann,Deutsche Universitätszeitung (DUZ),Bonn

"Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offeneTüren ein!" Nein, ganz so ist es nicht.Vielfach sind große Hindernisse zuüberwinden, bevor mancher ans Netzgehen kann. Auch hier sind Vorreitergefragt, welche die alten Wege verlas-sen um neue Medien zu nutzen!

Im September 1988 ist die Nutzergrup-pe "Wissenschaftsjournalisten imDeutschen Forschungsnetz" unter Mit-Wirkung von Georg Hartmut Altenmüllerin der Bonner Redaktion der DeutschenUniversitätszeitung (DUZ) der Dr. JosefRaabe und Co. Verlags KG ins Leben ge-rufen worden. Die Anregung kam ausBerlin von der Redakteurin Marion Kern.

Intention ist der Aufbau einer Kommuni-kationsstruktur zwischen Wissen-schaftsjournalisten und Wissenschaft-lern sowie Pressestellen derHochschu-len, außeruniversitären Forschungs-einrichtungen und der Industrie einer-seits und Wissenschaftsjournalistenund ihren Redaktionen andererseits.Der nicht nur unter Wissenschaftlernpraktizierte Austausch von Informatio-nen ist bislang im journalistischen Be-reich nur stellenweise und dann leidernur als Insellösung vorzufinden. Einenbundesweiten, gemeinsamen Informa-tionspool, bzw. Kommunikationspunktgab es bislang nicht.

Diese Defizite gilt es für den wissen-schaftlichen Bereich zu beheben undeine weitestgehend papierlose undschnelle Kommunikation anzustreben.Und dies ist sicherlich nicht einfach,denn so homogen die Nutzergruppe in-haltlich ist, so heterogen sind die tech-

Aufgabe undorgehensweise

Da die Nutzergruppe bei Projektbeginnnicht bis ins Detail definiert war, galt eszunächst, den Teilnehmerkreis aufzu-bauen. Bei vielen potentiellen Interes-senten bestand zu Anfang kein Bedarf,da die Möglichkeiten von elektro-nischen Nachrichtendiensten (E-Mail)unbekannt, bzw. mit Skepsis betrachtetwurden. Eine nicht zuletzt durch den"BTX-Flop" entstandene Reserviertheitbezüglich DFU galt es - und gilt esimmer noch - zu durchbrechen. Geradein diesem Punkt ist sehr viel Uberzeu-gungsarbeit zu leisten.

Weiterhin zeigt es sich, daß es Kommu-nikationswillige (z. B. im Bereich derPressestellen) gibt, die nur über wenigErfahrung mit Datenfernübertragungverfügen. Abhilfe soll hier zum einen ei-ne intensive Schulung im BereichDatenfernübertragung, teilweise vor Ort,schaffen. Darüberhinaus bieten wir demAnwender bei seinem DFU-Problemenunsere ständige Hilfe an.

Da nur wenige Journalisten auf ihremRechner ein X.400 System zur Verfü-

.,_,1

PostPAD

[NroRMATIONSANBlETmNachftetlt wirä san SitöscNmi«nB;|. er:n«)lndrdgmBOXtmkOMEXssbraohidannan den Joumatfsten Herrn

(E-maU-Acbwss:

iNFORMAllONSABNEHMER;Etor Joufnatlst Eäardftsrwählt sich aber OATFBt-P mMI««KpM tX-80XBto. «lKet

dte Nachricht v&r. speieftert sieauf seinen) PC und vefsrtwitetsie dann wetor.

Abb. : Beispiel eines Datentransfersinnerhalb der Nutzergruppe.

Page 5: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

gung haben, bzw. über ihre Rechenzen-tren darauf zugreifen können, hat dieGMD Birlinghoven freundlicherweisedem Projekt einen Server-Rechner alssogenannten Mail-Box-Rechner zurVerfügung gestellt, auf dem KOMEX alsX.400-Dienst und Konferenzsystemläuft.

Durch Zeitungsartikel, Rundschreiben,Vortrage auf Tagungen und persönlicheGespräche wurde intensiv für das Pro-jekt geworben und die Vorzüge vonElectronic-mail dargestellt, - mit rechtbeachtlichem Erfolg wie dieTeilnehmer-liste zeigt!

Als ideales technisches Medium hatsich dabei die Telekommunikation überdas Datex-P-Netz erwiesen, da unter-schiedliche Zugangsarten zur Mailboxgewährleistet sein mußten. So kommu-nizieren in der Mailbox inzwischen Teil-nehmer aus dem X-400-OSI-Netz, ausEARN, BITNET, UUCP und selbst überdas normale Telefonnetz miteinander.

Ein weiteres Argument für Datex-P warder geringe Kostenfaktor in Hinblick aufeine, über das Projekt hinausgehendeTragfähigkeit dieser Mailbox.

Die MAILBOX/Konferenz der Nutzer-gruppe und die einzelnen BOXen sindinzwischen im KOMEX eingerichtet. DieDUZ-Redaktion besitzt zusätzlich nocheigene BOXen im X.400-Netz und beider Deutschen MailboxGmbH, um auchdort einlaufende Nachrichten an dieNutzergruppe weiterzuleiten.

Einmal geäußerte Befürchtungen, daßdem einzelnen durch eine Informations-flut die BOX "überläuft" und nach demGIGO-Prinzip (garbage in, garbage out)eine Unmenge von uninteressantenNachrichten in Umlauf gesetzt werden,scheinen völlig unbegründet. Wie auchin anderen Nachrichtensystemen regu-liert es sich schnell zu zweckgebunde-ner, zielgerichteter Kommunikation derPartner.

In der DUZ-Redaktion ist der PC und dasMedium DFU aus der redaktionellen Ar-beit bereits nicht mehr wegzudenken.So liefen in den letzten Ausgaben fast 70Prozent aller Beiträge elektronisch ein!Viele DUZ-Autoren und freie Mitarbeiternutzen bereits die elektronischen Über-mittlungswege, überspielen Beiträgeonline in die Redaktion.

Während die angeschlossenen Presse-stellen größtenteils über das Rechen-

Zentrum den Zugang zu Datex-P finden,gehen die Journalisten den billigerenWeg über Modem oder Akustikkopplerzum PostPAD. Dieser unkomfortableWeg stellt hinsichtlich der Über-tragungsunsicherheit das schwächsteGlied in der Kette des Datentransfersdar. Diese Schnittstelle PC - Mainframebedarf hinsichtlich der Übertragung mitProtokollen sicherlich noch dringenderVerbesserungen.

Daraus resultierend wird manchem An-wender eine "Zusatzbehandlung" zuversendender Texte abverlangt. Da mußein üblicherweise auf Textverarbei-tungsprogrammen geschriebener Textals "Rohtext" im ASCII-Format abge-speichert werden, ...doch halt, zuvornoch alle Ös und Äs in OE und AE um-wandeln, bevor man sich via PostPADauf Datex-P hinauswagen kann! In derRedaktion wird derzeit ein Verfahren er-probt, welche in Textverarbeitungsfor-mat geschriebene Dateien im Rahmeneiner 6-Bit-Konvertierung so an den ge-normten ASCII-Zeichensatz anzupas-sen, daß sie per DFÜ im "Originalzu-stand" transferiert werden können.

Teilnehmer

Trotz der geschilderten Probleme weistdie Nutzergruppe nun schon nach kur-zer Zeit die beachtliche Zahl von über40 zum Teil recht namhafter Teilnehmerauf! So findet man beispielsweise aufder Informationsabnehmerseite Jour-nalisten der Welt, der Zeit, der VDI-Nachrichten, Kollegen vom Stern, SFBund Deutschlandfunk, Mitarbeiter eini-ger lokaler Zeitungen und - selbstver-ständlich - der DUZ.

Zur Anbieterseite zählen die Universitä-ten Heidelberg und Köln, die Tech-nische Universität Clausthal-Zellerfeld,die Transfer-Stelle der Gesamthoch-schule Duisburg, die WissenschaftlicheHochschule für Unternehmensführung(WHU), die Fachhochschule für Wirt-schaft, Berlin (FHW), das DeutscheElektronen Synchrotron (DESY), GMDSt. Augustin, KernforschungszentrumKarlsruhe (KfK), der DFN-Verein, dasAlfred-Wegener-lnstitut (AWI), Be-triebswirtschaftliches Institut für empiri-sehe Gründungs- und Organisations-forschung (Bifego), die Gesellschaft für

Schwerionenforschung (GSI), Bundes-Institut für Berufsbildung (bibb), STNInternational und viele andere. (Einekomplette Teilnehmerliste senden wirInteressenten gern zu.)

Nach Aussage des KOMEX-ManagersRudolf Naefe von der GMD in St. Augu-stin liegt die Nutzungsfrequenz der ein-zelnen BOXen durch die Nutzergrup-penmitglieder zwischen täglich und einbis zweimal monatlich.

Weitere Pressestellen befinden sich zurZeit noch im "administrativen Dschun-gel", das heißt, es fehlt noch an finan-ziellen oder technischen Mitteln, um indie Datex-P-Welt eingebunden werdenzu können. Leider gibt es dafür bei man-chen Rektoren und Rechenzentren kei-ne Unterstützung! Es ist wirklich einAnachronismus, daß Pressestellen eini-ger Technischer Universitäten und For-schungsinstitute noch nicht die Mög-lichkeit eines Datex-P-Zugang erhalten!

Perspektive

Die Projektleitung steht derzeit mit demDatenbankanbieter STN International(FIZ Karlsruhe) in Verhandlung, um ei-nen Pauschalvertrag abzuschließen,so daß die einzelnen Nutzergruppenteil-nehmer kostenlose Datenbankrecher-chen durchführen können.

Im Raabe-Verlag wird ein Online-Servi-ce anvisiert, um die DUZ-Ausgaben zu-künftig auch elektronisch anzubieten.(Beiträge zu bestimmten Themen-Schwerpunkten, Personalien, etc.)

Die elektronischen Kontakte sollenauch ins westliche Ausland zu dortigenKorrespondenten ausgebaut werden.

Anschrift

Die Nutzergruppe ist über electronicmailwie folgt erreichbar:DUZ-Datex-P-Hauptanschluß:452280 10599DUZ-BOX im KOMEX:s=EXT/JANIK ou=KMX p=GMD a=DBPc=DEDie Mailbox/Konferenz im KOMEX:s=DUZMAIL ou=KMX p=GMD a=DBPc=DE

DUZ-BOX im X.400 beim DFN:s=DUZMAIL ou=ZPL p=DFN a=DBPc=DE

BOX in der Deutschen Mailbox:DM1: RAABEEOF

Page 6: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Das aktuelle Thema

Dr. Wulfdieter BauerfeldDFN-Verein,Zentrale Projektleitung, Berlin

Oswin K. legt die "Bayerische Hacker-post *** Das Informationsblatt für den le-bensbejahenden DFU-Benutzer" bei-seite und schiebt eine Diskette in seinenmit dem Telefon verbundenen HörneComputer. Der Anschluß ist so "erwei-tert", daß Oswin K. das Erzeugen derWählimpulse dem Programm "Sher-lock" überlassen kann. Es wählt in ei-nern vorgegebenen Bereich jeden Teil-nehmer an und überprüft, ob vom ande-ren Ende ein hoher Ton - die Trägerfre-quenz eines potentiellen Kommunika-tions-"Partners" - ausgesendet wird.Diese Nummern werden gespeichert,anderenfalls innerhalb von 3 Sekunden"aufgelegt". Morgen will sich Oswin K.mit den "heißen" Telefonnummern nä-her befassen, vielleicht ist das eine oderandere interessante Zielsystem dahin-ter angeschlossen.

Ewald W. ist Sysop, er betreibt als Sy-stem-Operateur auf einem leistungsfä-higen Personal Computer ein Mailbox-System.

Von außen kommende "Mehlboxer" hin-terlegen und finden mit Decknamen wie"Zombi", "Erpel", oder "producer" ver-sehene Mitteilungen auf ihren alsSchwarzes Brett füngierenden Bild-schirmen: "Kermit: Sources für Dutzen-de von Rechner zum Tausch", "500NUA's aus dem In- und Ausland". Eswerden Z. B. weltanschauliche Thesenan die programmierten Pinboards ge-schlagen, die in ihrer Brisanz, derAktua-lität und durch die Dialogfähigkeit - Ge-genthesen können daneben "gehängt"werden" - eine Leserbriefseite zu einemlangweilig, starren Forum werdenlassen.

Gabriele T. ist als eine der noch immerselten zu findenden Frauen in der Szeneumworbene Kundin bei vielen Sysops.Außerdem hat sie Zugang zu einem PAD,so daß ihr über DATEX-P auch Verbin-düngen ins Ausland möglich sind.Regelmäßig hängt sie sich bei Delphi inden USA ein und ruft dort Informationenzu Wissenschaft, Politik, Medizin undLiteratur ab.

So sehen Momentaufnahmen einerSubkultur aus, deren Protagonisten un-ter dem Stichwort "Hacker" durch dieetablierten Medien geistern: "Compu-ter-Freaks, die nächtelang auf derTastatur eines Computers herum-hacken, in der Hoffnung, in einem frem-den System zu landen: in Computer-Programmen von Universitäten, Bankenoder Konzernen". Sie suchen das Aben-teuer als in Computernetzen herum-schweifende Datenrebellen, verspürenals Mitglieder einer "Paßwort-Knacker-Bande" berauschende Kitzel, wenn sichauf ihren Bildschirmen mit "Connectedto the NASA Control Center/Houston,Please Login" ein System zum "Ein-bruch" anbietet. Für den Normalbürger,arbeiten Hacker kriminell oder zumin-dest hart am Rande der Legalität."Hacking", sagt dagegen Wau Hollandvom Hamburger Chaos-Cömputer-Club, "ist mehr als das Eindringen in eintechnisches System. Es ist eine Denk-weise".

hat is a "hack"Einen "Hack" haben amerikanischeStudenten zunächst eine besonders ge-lungene Problemlösung, später einenStreich getauft, mit dem Technik intelli-gent ausgetrickst wird. Dabei soll einerungeschriebenen Ethik folgend nie-mandem körperlicher Schaden zuge-fügt werden; Hacking kann sich aber ge-gen anonymisierbare Einrichtungenrichten, die im weitesten Sinne zur Ver-sorgung dienen bzw. allgemeine Dienst-leistungen anbieten.

Folgerichtig gab die seit fünfzehn Jah-ren erscheinende Zeitung "Technologi-cal American Party - TAP" (to tap = an-zapfen), der schon legendäre"Hobbyst'sNewsletterfortheCommuni-cation Revolution" Tips, wie "PhonePhreaks" umsonst oder für wenig Geldüber öffentliche Einrichtungen kommu-nizieren können: Mit einer kleinen elek-

Page 7: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Ironischen Schaltung, genannt "BlackBox" telefoniert man gratis, weil es beimAngerufenen immer nur zu klingelnscheint ("hochohmig rangehen, anstattabzuheben"); mit der Blue-Box werdenGratisanrufe gemacht, weil sie die glei-chen Signaltöne wie der Operator er-zeugt, und mit der Red-Box lassen sichdie in den USA für den mithörendenOperateur wichtigen Münzeinwurfge-rausche simulieren. Ähnliche Hacksgab es früher auch im Telefonnetz unse-rer Bundespost.

Hacking als Gemisch von jugendlicherFrechheit und technischem Sachver-stand vermag eine Gefühlswelt zu öff-nen, der ein wirtschaftlicher Vorteil zu-nächst nachgeordnet scheint. Gelingtein Schlag gegen ein technisches Sy-stem, dann wird er als Befreiungsschlagangesehen, der mit dem Apparat denTriumph über die Apparate ermöglicht.

Ist Hacking strafbar?

Zu häufig ausgeteilte Schläge verursa-chen empfindliche Schäden. AT&T, dieamerikanische Telefongesellschaft, be-klagte einen Verlust von 25 MillionenDollar jährlich durch "Phone Phreaks",genug Geld, um nicht wenigstens einenTeil einklagen zu wollen. Da ein Hackeraber keine "fremde bewegliche Sache"in der Absicht wegnimmt, sich dieselbe"rechtswidrig zuzueignen" (Diebstahl,§242 Strafgesetzbuch) oder eine ande-re Person in "Bereicherungsabsichttäuscht" (Betrug, §263 Strafgesetz-buch), kam und kommt es bei vielenHacks zwar zur Anklage, aber dann zueinem "Freispruch mangels Tatbestan-des". Dem folgten und folgen immerwie-der juristische Grundsatzdiskussionen:Ist Strom eine "Sache" - ein Ergän-zungsparagraph (248c) stellt inzwi-sehen die "Entziehung elektrischerEnergie" unter Strafe; da ein Automatnicht betrogen werden kann, regelt alsZusatz 265a das Erschleichen von Lei-stungen. So bilden Hacks Modellfälle,an denen sich die Evolution unseresjuristischen Systems messen muß, ummit dem sich durch technische Systemenotwendigerweise ändernden Weltbildmithalten zu können. 248b regelt denunbefugten Gebrauch eines Fahrzeu-ges gegen den Willen des Berechtigten,einen derartigen Paragraphen für denunbefugten Gebrauch von Rechenzeitgibt es jedoch - noch - nicht.

Was ist dann aber mit unseren oben vor-gestellten Hackern? Kriminell im Sinnevon eklatanten Gesetzesverstößen ist

keiner dieser so geheimnisvoll agieren-den Personen. Zugegeben, Oswin hatpostalische Bestimmungen verletzt, alser den Telefonapparat (Eigentum derBundespost) durch eine nicht zugelas-sene automatische Wähleinrichtung er-weiterte. Ewald baut zur Zeit ein soge-nanntes Modem, was zwar billiger, aberdamit nicht postzugelassen sein wird.Und Gabriele hat ganz offiziell einen Zu-gangscodezurDatenbank"OfficialAirli-ne Guide" und kann so erfahren, daßAe-roflot wöchentlich zweimal von Omsknach Tomsk fliegt. Die Kommunika-tionsmöglichkeit mit der Delphi-Box hat200 DM Einmalgebühr gekostet und de-ren Inhalt ist für sie als Wissenschafts-Journalistin nicht nur von privatem Inter-esse.

Vom "Eindringen" inetze

Offene Kommunikation kann und darf imwahrsten Sinne des Wortes kein Ge-heimnis sein. Und damitwird das Dilem-ma der Datenkommunikation sichtbar:Denn was dem Wissenschaftler oderdem kommerziellen Anwender recht ist,ist dem Hacker billig.

Was lehren uns die Besuche bei HackerHelmut (s. Kasten)? Sind wir Lücken inder Gesetzgebung, dem fehlendenFernmeldegeheimnis in der Datenkom-munikation und groben technischenUnzulänglichkeiten auf der Spur? Wich-tig ist zunächst, daß unsere Hacks aus-schließlich auf das Betriebsmittel 'Netz'und nicht auf die daran angeschlosse-nen Endsysteme konzentriert waren. Eswird die Nutzung einer öffentlichen In-frastruktur vorgeführt, die auf Kostenanderer mißbraucht werden kann. Daskennen wir aber bereits vom Telefon:Bei alten, auf Relaistechnik beruhendenNebenstellenanlagen gab es einen be-stimmten Wählkniff, der an vielen Uni-versitäten über Studenten-Generatio-nen hinweg vererbt wurde und "Gratis"-Ferngespräche erlaubte. "Hacks" blei-ben in Datennetzen auch immer dannmöglich, wenn bestimmte Informationenwie unterschriebene Blankoschecksherumliegen oder technische Siche-rungsmöglichkeiten nicht genutzt wer-den.

Somit rückt das berüchtigte "Eindringenin Computer-Netze" in die Nähe einesganz normalen Vorgangs. Es ist unnötigund technisch unsinnig, das (DATEX-P-)Kind mit dem (Hacker-) Bad auszu-schütten. Wie die Anwahl eines bekann-ten oder unbekannten Teilnehmers imTelefonnetz niemandem verwehrt wird,

Page 8: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Besuche bei Hacker Helmut

Hacker Helmut wählt die Telefonnum-mer 240001. Ein leises Pfeifen ertönt;die Verbindung mit dem PAD der Deut-sehen Bundespost in Berlin ist herge-stellt. Hacker Helmut legt den Telefon-hörer auf den Akustikkoppler und gibtam PC einen Punkt als amtsdeutsches"Dienstanforderungssignal" ein. DerPAD meldet sich am Bildschirm und bit-tet den Terminalnutzer, sich für diesenPostdienst zu identifizieren: Es wird dieNUI (Network User Identification) er-wartet, anhand der die anfallenden DA-TEX-P-Kosten abgerechnet werdenund ein zusätzliches Paßwort.

Hack 1: Der Hacker benutzt nicht sei-ne eigenen NUI (falls vorhanden), son-dem die von Werner K. (samt Paß-wort). Werner K. arbeitet beim Soft-warehaus "Comm-Mit" und hatte beieiner Vorführung auf der letzten Mes-se: ... Besucher unvorsichtigerweiseüber seine Schulter gucken lassen/NUI und Paßwort auf dem Terminal miteiner "Funktionstaste" fest eingespei-chert, so daß auch andere die Informa-tionen auslesen konnten/alle Angabenauf einem Zettel liegen lassen.

Es wäre aber auch gegangen mit Hilfe(des legalen)

Hack 2: Der Hacker benutzt keine NUI,sondern gibt am Terminal für den PADnur den Buchstaben 'R' gefolgt von ei-ner NUA ein.

Diese Zeichenkombination kann Hak-ker Helmut auch per Programm absen-den. Über das Telefonnetz gibt erNUA'sweiter und läßt den PAD über DA-TEX-P beliebige Endteilnehmer an-wählen, meist mit dem Ergebnis "callcleared - not in Service". Wenn nun in-nerhalb einer Minute keine Verbindungzustande kommt, unterbricht der PAD

mögen auch anonyme oder belästigen-de Anrufer die Möglichkeit haben, dasNetz für ihre, eher unfeinen Ziele zu nut-zen, sollten über Datennetze mit dersel-ben Selbstverständlichkeit Kommuni-kation mit Rechensystemen möglichsein. Die Gefahr, technisch sinnvolle,verteilte Projekte die auf solche Kommu-nikationsmöglichkeiten angewiesensind, zu verhindern, wäre zu groß.

mit einer Fehlermeldung die Verbin-düng zum Terminal. Dann sind wieder23 Pfennig fällig, um erneut den PADan-zuwählen und mit 'R' in den "Probier-"(offiziell "Reverse-Charging-") Moduszu gelangen; doch ein Hacker und seinProgramm kennen:

Hack 3: Kurz vor Ablauf einer Minute,unterbricht der PC das Probieren undwählt die NUA eines bekannten End-Systems an, das "Reverse Charging"zuläßt. Dort meldet sich das Rechensy-stem der Fa. "Hosenmatz", die Bestel-lungen auch über Datenfernübertra-gung entgegennimmt, aber ihre Kun-den nicht mit DATEX-P-Kosten bela-sten will. Solche NUA's werden "Park-Adressen" genannt und erhält man: ...beim Clubabend/aus der Hackerpost/durch Zufall.

Da nun eine Verbindung hergestelltworden war, ist der Post-PAD beruhigt.Das Programm läßt diese als uninteres-sant wieder abbrechen und probiert biszu einem Erfolg oder für 58 Sekundenneue NUA's. Bei Erfolg melden sichRechner, manche einsilbig ("HKV3.1"),manche höflich, "Connected to THESOURCE, please type ID'followed byyour number" (NUA 0311 030100038).Hack 4: Private PAD's - kleine Rechen-anlagen - verbinden vor Ort ein odermehrere Terminals oder Rechensyste-me als eine Art Nebenstellenanlage mitDATEX-P. Während es beim Telefonnicht möglich ist, sich in eine Unterver-mittlungeinzuwählen und sich ohne An-gäbe einer Nebenstelle wieder über ei-ne Amtsleitung hinauszuwählen, gehtes hier (noch): Ohne ein Endgerätanzu-sprechen, lassen viele PAD's zu, überein Kommando gleich wieder einemfreien Ausgangskanal, Z. B. für Aus-landsverbindungen, zu nutzen.

Wie sieht es aus mit dem "Herumwan-dem" in Datennetzen? Auch Hackernsind nur bestimmte Dienste zugänglich,hinter denen sich ganz reale Kabelver-bergen. Falls nicht durch posteigeneBrücken vorgesehen, läßt sich ohneErdarbeiten oder technische Manipula-tionen an posteigenen Einrichtungen ei-ne Kommunikation zwischen unter-schiedlichen Vermittlungsnetzen nicht

erreichen. Die Senatsdienststellen vonHamburg und Berlin, die Bundesbahn,die Elektrischen Versorgungsunterneh-men betreiben seit Jahren private Kom-munikationsnetze, ohne daß sich bisherein Haker brüsten konnte, dort illegalherumgewandert zu sein. Und überöffentlichen Datennetze ist - ähnlich wieüber öffentliche Telefonnetze - dasÜbermitteln sicherheitsrelevanter Infor-mationen nicht geraten.

Darüber hinaus ist das "Abhören" vonu. U. codierungsgesicherten Kommuni-kationsverbindungen mit einem erheb-lichen technischen Aufwand verbun-den, der eine unverhältnismäßig kompli-zierte Ausstattung an Betriebsmittelnund Know-how erfordert. Die Lufthansa,Banken oder die untereinander verbun-denen Rechensysteme der Landesver-waltung von Nordrhein-Westfalen nut-zen teilweise öffentliche Kommunika-tionsdienste (DATEX-L bzw. DATEX-P),wohlwissend daß niemand die Informa-tionen der zwischen den Systemenwandernden Daten ergründen wird.

Das jedes technische System mit einementsprechenden Aufwand "geknackt"werden kann, kann nicht abgestrittenwerden. Insbesondere sind bei Kommu-nikationseinrichtungen in privater Hand(siehe PAD) erhebliche Mängel festzu-stellen. Ein potentielle Gefahr bei derAusweitung von öffentlicher Rechner-kommunikation und der damit verbun-denen Umorganisation von Kommuni-kationsstrukturen wird aber eher darin-liegen, daß nicht Privatleute, sondernwohlorganisierte auch staatliche Stel-len, unautorisiert oder auf der legalenBasis verschiedener Gesetze, sichMöglichkeiten verschaffen, um zumWähle des Volkes "Gefahr im Verzüge"abwenden zu können.

Eine absichtlich oder zufällig gewählteTelefonverbindung bietet noch keineGewähr für einefolgende, wenn möglichlange oder tiefgehende Unterhaltung.Am anderen Ende sind Menschen, fürdie bestimmte Verabredungen gelten,deren "Zugangscode" nichtjeder kennt.Nach einer Ablehnung kann man aberwieder versuchen, die Verbindung zumPartner zu knüpfen und wendet damitdie klassische Hacker-Methode an:"Trial and Error". Hartnäckig untersu-chen sie eine Möglichkeit nach der an-deren, um über Datennetze mit den End-Systemen, den Rechner ins "Gespräch"zu kommen. Hier geht es also nicht um

8

Page 9: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

das illegale Nutzen von Kommunika-tionseinrichtungen wie Datennetzen,sondern endlich um das "Eindringen inein Endsystem".

Mit einem Klein-Computer als Grund-auastattung lassen sich Bedienungsab-laufe der Nutzer-Schnittstellen beliebigoft wiederholen und bestimmte Kombi-nationen ermüdungsfrei ausprobieren.Und damit sind wir wieder beim Bild vonden "Computer-Freaks, die nächtelangauf der Tastatur eines Computer herum-hacken - in der Hoffnung in einem frem-den System zu landen".

System-KnackerDurch die Möglichkeiten des vielfachüber DATEX-P zusammengeschlosse-neu Deutschen Forschungsnetzes hatdie Wissenschaft mit ihren vielfältigenund ständig wachsenden Kommunika-tionsbeziehungen eine Vorreiterrolle,um Rechnerkommunikation überöffent-liche Datennetze zu demonstrieren. Siemußte in den ersten Jahren aus unange-nehmen Erfahrungen lernen, mit denneuen Möglichkeiten operativ umzuge-hen. Beobachten wir einen Hacker, derversucht, z. B. in den Großrechner einerwissenschaftlichen Einrichtung einzu-dringen. Zum "Landen" im Betriebssy-stem ist Kenntnis einer Nutzerkennungund eines Paßwortes notwendig. Ken-nungen lassen sich oft bei Kenntnis desBetriebssystems und der angewähltenInstitution erraten. Ziel ist ein VAX-Rechner im Institut fürAstrophysik. Ver-mutlich fangen dort alle Kennungen mitIAP an. Nach dem erfolgten Ver-bindungsaufbau über DATEX-P bietetder Hacker dem Betriebssystem dieKennung IAP275 an, vom System er-scheint als Antwort "Paßwort".

Nun kann ein "Scan-Programm" ange-setzt werden, welches Buchstabenkom-binationen als mögliche Paßwörter er-zeugt und dem Rechner anbietet. Für einPaßwort von n Zeichen (26 Buchstabenund 10 Ziffern sind zugelassen) sind da-mit 36**n Kombinationen möglich. Dasbedeutet bei vier Zeichen zwar "nur"1679616 Versuche, aber. . . Paßwörterhaben oft mehr als nur vier Buchstabenund viele Betriebssysteme unterbre-chen die DATEX-P-Verbindung, wennnach einigen Versuchen immer nochkein ordnungsgemäßes Login stattge-funden hat. Das bedeutet dann selbstbei einem schnellen und willigen PC eine

ganze Menge Zeit und - drum nutzt mannie die eigene NUI! - Verbindungsauf-baugebühren.

Mit dem Programm HANS - Hacker Net-work Service - arbeitet der Hacker wiemit einem umgebogenen Draht am Tür-schloß: einfach, unkompliziert undschnell. Dann nämlich, wenn der Benut-zer, den der Hacker vorgibt zu sein, dasStandard-Paßwort, welches beim Gene-rieren des Betriebssystems für alle au-tomatisch eingerichtet worden war,noch nicht verändert hat. HANS hat eineganze Reihe solcher Standard-Paßwör-ter gespeichert, für manche Betriebssy-steme sind es bestimmte Zwei-Zei-chen-, bei anderen gleichlautende Vier-Buchstaben-Kombinationen.

Aber nicht alle Benutzer einer Rechen-anläge lassen zum Schutz des Zugangsnur das Schnappschloß an ihrer Ein-gangstür zufallen. Bei hartnäckigerenFällen ist beim Hacker und seinem Hel-fer HANS Esprit und angewandte Psy-chologie gefragt. Wird sich ein"normaler" Benutzer eines im DFN ver-fügbaren Rechners zu DFNETZ 002645als Paßwort ein umständliches"03JX10F37" aussuchen? Ein zur Ken-nung gleichlautendes Paßwort kann ersicher leichter memorieren.

Nicht aufgeben, wenn auch das nichtstimmt. Wahrscheinlich kann sich dannunser fiktiver Nutzer am leichtesten anden Namen seines Lebenspartnerserinnern. Und da ein Gutteil der natur-wissenschaftlichen RechnernutzerMänner sind... hält der gute HANS aucheinen Katalog von bis zu 2000 Mäd-chennamen auf dem PC bereit, dienacheinander ausprobiert werden kön-nen.

Ein alter Informatikerwitz lautet "MeinPaßwort ist geheim". Oft ist das wörtlichzu nehmen, auch Unmengen von "Gan-dalfs", "Merlins" und anderen Zauberer-großen gehören zu Lieblings-Paßwör-tern, die zwar über komplexe Zugriffs-mechanismen geschützte Dateien derHostrechner gespeichert und damitselbst für den Rechenzentrumsverwal-ter unerreichbar, aber eben leicht zu er-raten sind.

Juli 1984: Die Deutsche Bundespostgeht mit ihrem Teleboxsystem an einemHost in Mannheim (NUA 45621040000)in den öffentlichen Probebetrieb. EineListe der Erst-Abonnenten für diesesMailbox-System ist erhältlich.

Eine am Probebetrieb beteiligte Firmawählte ein zum Firmennamen hervorra-gend passendes Codewort. Ein Hackerfand diese Kombination offenbar eben-falls sehr zutreffend, denn nach weni-gen Versuchen meldete sich der Rech-ner in Mannheim: "Willkommen im Tele-box-System! Ein Menü in INFO-Dateienerhalten Sie mit dem Befehl INFO INFO".Man war "drin"...

Als Folge findet am 13. Juli 1984 jederTelebox-Kunde in seinem elektroni-sehen Briefkasten einen Rundbrief vonFTZ007, der Kennung des Betreibers:

"Betreff: Unberechtigte ZugriffeSehr geehrte Probeteilnehmer von Tele-box, leider können wir bei der Einfüh-rung der Dienstleistung Telebox nichtimmer davon ausgehen, daß das Sy-stem nur in der vorhergesehenen Weisebenutzt wird. Das Erschleichen von Lei-stungen wird mancherorts als Sport an-gesehen, obwohl es ein strafrechtlicherTatbestand ist. Wir weisen noch einmaldarauf hin, daß die Vertraulichkeit desPaßwortes vom Teilnehmer selbstsicherzustellen ist..."

Eine Bitte, an die sich jeder Benutzeroder Systemverwalter einer Rechenan-läge halten sollte, mit der zusätzlichenAufforderung in "Time-Sharing-Syste-men" anstelle einfacher Schnapp-Schlösser mindestens ein kompliziertesSicherheitsschloß einzubauen. In unge-schützten Rechnern werden wir sonstweiterhin zu oft Spuren der Hacker fin-den, die wie den Graffiti auf der Haus-wand ihr "Killroy was here" oder "Com-puter-Viren" hinterlassen haben.

Hacker als Stars?

"Größter Spionage-Fall seit Guilleaume"- eine Schlagzeile vom Februar diesesJahres:

Was ist so sensationell an dem KGB-Spionagefall, der jetzt bekannt wurde?Die Tatsache, daß sich Geheimdiensteimmer der neuesten technischen Mittelbedienen ist genausowenig neu wie dasFaktum, daß sich abenteuerlustigeHalbwüchsige zu Taten hinreißen las-sen, die sie später wieder bedauern.

Für viele Kritiker stellen Rechenanlagenetwas grundsätzlich Neues dar. Mitihnen sind zum ersten Mal Maschinenentstanden, die dem Menschen nicht

9

Page 10: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Muskel-, sondern Kopfarbeit abneh-men. Der Nordamerikaner JosefWeizenbaum, einer der wenigen Mah-ner, sagt: "Computer sind erfunden wor-den, um die bestehenden Herrschafts-Verhältnisse zu sichern".

Vielleicht möchte man den Hackern so-gar die gesellschaftliche Vorreiterrolle(welcher Hacker wird das nicht gernehören) zubilligen, uns auf die möglichenGefahren völlig neuen Technologienaufmerksam zu machen. Bei den Betrei-bern des Herrschaftsinstruments Com-puter sind Hacker nicht nur unbeliebt,sondern werden in die Nähe von Sabo-teuren und Chaoten gerückt, allzu ty-pisch für eine leichtfertige Kritik."Hacken ist eine Denkweise", eineDenkweise, die in ihren Erkenntnissenschon weiter ist?

Doch Antworten von Hackern auf vielfäl-tige Fragen in dieser Richtung sind eherernüchternd oder bleiben ganz aus. Daßzur Schaffung moderner Kommunika-tionssysteme bestehende Netze mitein-ander verbunden werden müssen, wirdbegeistert ausgenutzt und technischdiskutiert, die möglichen sozial ein-schneidenden Folgen werden nicht be-griffen.

Hacker, im wahrsten Sinne auch derdeutschen Bezeichnung, führen sich alskleine Herren auf und überlassen denstupiden Teil ihrer "Arbeit" gerade demHerrschaftsinstrument Computer, umsich so Leistungen zu erschleichen(Netzwerk) oder den Eingang in Endsy-steme zu finden.

Die mangelnde Auseinandersetzungder Hacker mit den Gefahren der Daten-technik und Kommunikation mag aberihre Ursache auch in einem bereitsschieflastigen Ausgangspunkt haben.Wir suchen dann vergeblich bei denHackern Kritik an einer gesellschaft-lichen Bürde, die sie gar nicht tragenwollen oder können. Nur aus unserer ar-beitsteiligen Welt heraus sind wir ge-wohnt, zwischen Hand- und Kopfarbeitzu unterscheiden, bauen aber darausallgemeingültige gesellschaftliche Mo-delle. Viele Kritiker erliegen wohl zu sehrdieser Teilungsarroganz, wenn sie dannmit einem Male ernüchternd etwas qua-litativ Neues an Maschinen entdecken,die uns keine Muskelarbeit und zum er-sten Mal Kopfarbeit abnehmen.

Akzeptiert man die Fähigkeit des me-chanistischen Weltbildes, Arbeit in viel-

faltiger Weise auf Maschinen zu über-tragen, dann sind Hacker ebenfalls undals geradezu notwendig zu akzeptieren.Durch die "Veröffentlichung" von tech-nischen Systemen wird frühzeitig ihnenund damit späteren Nutzern die Mög-lichkeit geboten, diese auszutesten undEntwurfsschwächen aufzudecken. Diesist wie der Probelauf einer neuen Ma-schine ein lebendiger und wichtiger Teildes Systementwurfs, der gerade beimAufbau einer offenen und öffentlichenKommunikationsinfrastruktur zum Zu-sammenschluß von Rechensystemennotwendig ist und möglicherweise spä-ter wirklich entstehenden Schadenschon im Ansatz zu begrenzen hilft. Deretablierte, gesellschaftliche Wert eines"Test-lngenieurs" mag dann manchen"bekehrten" Hacker auch verführen, mitder Industrie zu kokettieren.

Was bleibt da übrig von der Denkweiseund dem gesellschaftlichen Glanz, einHacker zu sein: Immer noch genug,nämlich ein bißchen Vorbild darzustel-len für die Aufgabe, sich frühzeitig mitMöglichkeiten und Folgen der offenenKommunikation auseinanderzusetzenund jenen auf die Finger zu schauen, dienicht die totale Kontrolle über den Com-puter, sondern eine mögliche Kontrolleüber den Bürger erreichen wollen. Undes bleibt übrig das scheinbare Erstau-nen von würdigen "Abwehrern" über dieMöglichkeit, sich in militärischenRechenanlagen umzuschauen oderProgramme bzw. Daten zu kopieren unddamit zu "klauen". Entweder glaubenviele Betreiber von Rechenanlagenimmer noch nicht, daß es außerhalbihres überblickbaren MachtbereichsExperten im Schulkinderalter gibt, odersie wissen nicht, daß man auch "imma-terielle Informationen" vor unautorisier-tem Zugriff schützen muß.

Was tun?

Betreiber und Nutzer der an Datennetzeangeschlossenen Systeme müssensich bewußt werden, das anders als beider physischen Anwesenheit einesFremden in einem Büro, die "Anwesen-heit" eines Eindringlings in einem Rech-ner viel leichter unbemerkt bleibt. Ein er-fahrener Hacker wird sich zunächst wieein normaler Nutzer verhalten, Dateienschreiben, lesen und löschen; eineneingedrungenen Hacker auf frischer Tat

zu ertappen ist fast unmöglich. So müs-sen Sicherungen bereits an der Ein-gangstür eingebaut werden:Zusätzliche Paßwörter für einen Netzzu-gang, Identifizierung anhand geheimerNummernfolgen, diese können "altern"und damit ungültig werden. Eindringver-suche ließen sich protokollieren und zu-rückverfolgen (der Nutzer des DATEX-Pgibt, technisch bedingt, seine eigeneNUA im ersten Datenpaket an) bzw. be-stimmte Funktionen des Rechensy-stems für Außenstehende sperren.

Solche Hemmschwellen, eine ver-besserte Organisation im Rechenbe-trieb, und die Entwicklung von Betriebs-Systemen bzw. Programmen, die diesezusätzlichen Sicherungsmöglichkeitenbieten, sollten ein normaler Teil unseresUmgangs mit öffentlich zugänglichenRechenanlagen werden.

Der neue "verteilte" Dienst, das von derCCITT empfohlene "Message HandlingSystem X.400", bietet für viele überDATEX-P angeschlossene Rechner ei-ne neue, sichere Zugangsmöglichkeit.Hier haben Systemfremde nur noch dieMöglichkeit, einen Brief an die elektro-nischen Postkästen des Zielsystems zuversenden. Das Austragen der Briefeüber DATEX-P an die einzelnen Zielsy-steme übernehmen dabei "MessageTransfer Agenten", Programme in Kno-tenrechnern, auf die ein Nutzer keinendirekten Zugriff mehr hat. Die vielfältigenMöglichkeiten des "sicherheitsgefähr-denden" Dialogs können so potentiellenHackern versperrt werden, ohne daß aufeine nutzerfreundliche elekronischeKommunikation verzichtet werden muß.

Andere Systeme haben sich auch aufdie "Neue Öffentlichkeit" bereits einge-stellt und bieten spezialisierte Dienstean, so ECHO (NUA 0270448112) "areally public host in Europe". DasAnge-bot umfaßt Informationsdateien überDIANE (Datenbanken, Anbieter und Ziel-rechner in Europa/Paßwort für die deut-sehe Version DIANED), Ausschreibun-gen an europäischen Projekten(CALLID) oder die neuesten Wechsel-kurse für die europäische Währungs-einheit ECU (ECU). Und falls mehr Infor-mationen über DFN gewünscht werden,eine Datenbank steht über DATEX-P(NUA 45300043042) zur Verfügung. DasZielsystem verrät sogar den öffentlichen"Login-Namen" (dfn) und das Paßwort(infosys). "Loggen" Sie sich doch ein-fach mal ein!

10

Page 11: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Sicherheit von Informationssystemen

Dr. -lng. Hartwig KreutzZentralstelle für Sicherheit in derInformationstechnik ZSI, Bonn

Wirtschaft, Forschung und Verwaltungsind zunehmend von der Informations-technik (IT) abhängig. Dies führt zu derErkenntnis, daß IT-Systeme bestimmtenSicherheitsanforderungen zu genügenhaben. Als einheitliche "Meßlatte" zurBeurteilung der Sicherheit infomations-technischer Systeme wurden im Auftragder Bundesregierung bei der Zentral-stelle für Sicherheit in der Informations-technik, ZSI (ehem. Zentralstelle für dasChiffrierwesen, ZfCh) unter Beteiligungvon Wirtschaft und Wissenschaft die"IT-Sicherheitskriterien" erarbeitet. Siebasieren auf den "Trustect ComputerSystem Evaluation Criteria" (Orange-Book") der US-Regierung. Allerdingsunterscheiden sich die deutschenSicherheitskriterien von den US-Krite-rien in den drei wesentlichen Punkten:

- getrennte Bewertung von Funktionali-tat und Qualität,

- kein festgeschriebenes Sicherheits-modell,

- offen für Erweiterungen und künftigeSysteme.

Am Ende eines Evaluierungsprozessessteht ein amtliches Zertifikat. Hiermitkann der Hersteller sein System einord-nen, und der Anwender hat die Möglich-keit, für seine spezielle Umgebung einmöglichst sicheres System zu installie-ren.

Grundfunktionen

Ein IT-System ist vor allem den dreiGrundbedrohungen ausgesetzt:- unbefugter Informationsgewinn (Ver-

lust der Vertraulichkeit),

- unbefugte Modifikation von Informa-tionen (Verlust der Integrität),

- unbefugte Beeinträchtigung derFunktionalität (Verlust der Verfügbar-keit).

Um diesen Grundbedrohungen zu be-gegnen, wird in dem deutschen Krite-rienwerkein Satz von Grundfunktionendefiniert, durch die alle Sicherheitsan-forderungen abgedeckt werden kön-nen:

1. Identifikation und AuthentisierungIn den Sicherheitsanforderungen müs-sen die Subjekte und Objekte spezifi-ziert sein, für die eine Identifikation bzw.eine Identifikation mit Authentisierungdurchgeführt werden muß.

2. RechteverwaltungIdentifizierbare Subjekte können Rech-te bezüglich anderer besitzen. Da dieseRechte im allgemeinen nicht statischsind, wird eine Rechteverwaltung benö-tigt.3. RechteprüfungBei jedem Versuch, Rechte auszuüben,ist es Aufgabe der Rechteprüfung, nursolche Aktionen zu erlauben, die dasSubjekt aufgrund seiner vorhandenenRechte ausüben darf.

4. BeweissicherungDie Beweissicherung protokolliert Infor-mationen über erfolgte oder versuchteAusübung von Rechten.

5. WiederaufbereitungZwischen zwei Nutzungen von wieder-verwendbaren Betriebsmitteln (z. B.Speicherbereiche) müssen diese sowiederaufbereitet werden, daß keinunerlaubter Informationsfluß stattfindenkann.

6. FehlerüberbrückungAufgabe der Fehlerüberbrückung ist es,die Auswirkungen von Fehlverhaltendes Systems zu begrenzen.

7. Gewährleistung der FunktionalitätIn vielen Systemen ist ein Ausfall derFunktionalität einzelner (sicherheitsre-levanter) Systemteile nicht tolerierbar.

8. ÜbertragungssicherungDie Charakterisierung der Sicherheits-Vorkehrungen bei der Datenübertra-gung erfolgt in Anlehnung an die ISO im"Security Addendum" zum OSI-Modell.

Es sind dies im besonderen:- Peer Entity Authentication (Authenti-

sierung auf Partnerebene)Sicherstellung, daß während einer

11

Page 12: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Datenübertragung auch tatsächlichdie gewünschten Partner miteinanderkommunizieren.

- Access Control (Zugriffskontrolle)Verhinderung, daß nicht autorisierteBenutzer bestimmte bei der Daten-Übertragung verwendete Betriebsmit-tel benutzen.

- Data Confidentiality (Vertraulichkeitvon Daten)Bei der Übertragung von Daten gibt esBereiche, wo die Grundfunktionen"Rechteverwaltung" und "Rechteprü-fung" allein nicht wirksam sind. Des-wegen müssen andere Sicherheits-Vorkehrungen getroffen werden.

- Data Integrity (Integrität von Daten)Wahrung der Integrität von Nutzdatenund spezieller Protokolldaten. Mög-liche Maßnahmen sind Fehlererken-nung und -überbrückung, sowieTechniken zur Fehlervermeidung.

- Data Origin Authentication (Authenti-sierung des Senders)Identifikation und Authentisierung desUrhebers eines Datenstromes.

- Non-repudiation (Anerkennung vonDaten)Möglichkeiten für den Empfänger ei-nes Datenstroms zu beweisen, daß einDatenstrom ihm von dem angegebe-nen Sender per Datenübertragungübersandt worden ist, sowie Möglich-keiten für den Sender eines Daten-Stroms zu beweisen, daß der Adressatdes Datenstroms diesen auch in Emp-fang genommen hat.

Systematisierung

Aus den Grundfunktionen leiten sich(derzeit) zehn Funktionalitätsklassenab. Soweit sie aus den Klassen des"Orange Book" abgeleitet sind (F1 bisF5), unterliegen sie einer hierarchi-sehen Ordnung. F6 bis F10 sind vonein-ander unabhängig; somit ist es möglich,daß ein System die Anforderungenmehrerer Klassen gleichzeitig erfüllt.Die Klassen F1 bis F5 orientieren sicham "Orange Book", um eine Abbildbar-keit der Evaluationsergebnisse in USAauf die deutschen Kriterien zu ermögli-chen.

Funktionalitätsklasse F1Funktionalität der Orange Book KlasseC1: Benutzerbestimmbarer Zugriffs-schütz

Funktionalitätsklasse F2Funktionalität der Orange Book Klasse

C2: Mechanismen zur Protokollierung

Funktionalitätsklasse F3Funktionalität der Orange Book KlasseB1: Festgelegter, erzwungener Zugriffs-schütz

Funktionalitätsklasse F4Funktionalität der Orange Book KlasseB2: Vertrauenswürdiger Zugriffspfad

Funktionalitätsklasse F5Funktionalität der Orange Book KlasseB3/A1: Überwachung sicherheitskri-(ischer Ereignisse

Funktionalitätsklasse F6zielt auf Systeme mit hohen Anforderun-gen bezüglich der Datenintegrität. Sol-ehe Anforderungen können bei Daten-banksystemen sinnvoll sein.

Funktionalitätsklasse F7stellt starke Anforderungen an die Ver-fügbarkeit eines Systems (z. B. bei Pro-zeßrechnern).

Funktionalitätsklasse F8stellt Anforderungen an die Sicherungder Integrität von Daten bei der Daten-Übertragung durch Identifikation undAuthentisierung, Ubertragungs- undBeweissicherung.

Funktionalitätsklasse F9ist für Systeme gedacht, die hohe Anfor-derungen an die Geheimhaltung vonDaten bei der Datenübertragung verlan-gen.

Funktionalitätsklasse FIOist für vernetzte Systeme gedacht, diehohe Anforderungen an die Vertraulich-keit und Integrität der zu übertragendenInformationen stellen.

Qualitätsstufen

Zur Beurteilung der Qualität der Sicher-heitsfunktionen eines Systems bzw. ei-ner Einzelkomponente sind eine Reihevon Einzelaspekten zu untersuchen undzu bewerten, die sich wie folgt gliedernlassen:- Qualität der Sicherheitsanforderun-

gen- Qualität der Spezifikation- Qualität der verwendeten Mechanis-

men

- Qualität der Abgrenzung zu anderenSystemteilen

- Qualität des Herstellungsvorganges- Betriebsqualität- Qualität der anwenderbezogenen

Dokumentation

Charakterisierung der QualitätsstufenZur Bewertung der Qualität werden 8Qualitätsstufen definiert, die hierar-chisch aufeinander aufbauen. Einehöhere Stufe muß stets alle Qualitäts-merkmale der vorangehenden erfüllen:

QO: unzureichende QualitätDie Evaluation ergab keine für einehöhere Stufe ausreichende Qualität.

Q1: getestetDie Sicherheitsanforderungen undderen Implementierungen sind verbalund grob formuliert. Das System wurdemit Hilfe einfacher Tests auf Erfüllungder Sicherheitsanforderungen geprüft.Dabei wurden keine Fehler gefunden.

Q2: methodisch getestetDas System wurde an Hand der Spezifi-kation methodisch getestet und auf Er-füllung der Sicherheitsanforderungengeprüft. Dabei wurden keine Fehler ge-funden.

Q3: methodisch getestet und teil-analysiertDie Sicherheitsanforderungen sind de-tailliert verbal beschrieben. DieSystem-Spezifikation wurde informell analysiertund auf Konsistenz mit den Sicherheits-anforderungen geprüft. Der Quellcodewurde stichprobenartig analysiert.

Q4: informell analysiertAuch der Quellcode wurde informellanalysiert und auf Konsistenz mit denSicherheitsanforderungen geprüft.Q5: semiformal analysiertDie wichtigsten Sicherheitsanforderun-gen sind formal spezifiziert. Die System-Spezifikation liegt auch in semiformalerNotation vor. Systemspezifikation undQuellcode wurden mit semiformalenMethoden analysiert und auf Konsistenzmit den Sicherheitsanforderungen ge-prüft.Q6: formal analysiertSicherheitsanforderungen und System-Spezifikation sind zusätzlich in formalerNotation niedergelegt und auf Konsi-stenz verifiziert worden. Der Quellcodewurde sorgfältig auf Konsistenz mit derSpezifikation geprüft.

Q7: formal verifiziertDie Konsistenz zwischen Spezifikationund Quellcode wurde formal verifiziert.

Die Kriterien zur Bewertung der Sicher-heit von Informationssystemen sindunter folgender Bezeichnung veröffent-licht: IT-Sicherheitskriterien

Bundesanzeiger, Köln 1989ISBN 3-8878, 192-1, DM 9, 60

12

Page 13: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Memorandum zur Daten kom m uni Kation

Die Wissenschaft braucht Kommunika-tion! Kommunikation, die längst nichtmehr nur etwa auf Tagungen oder in per-sönlichen Begegnungen stattfindet,sondern in zunehmenden Maße aufRechnern über leistungsfähige Verbin-düngen. Die Rechner selbst brauchenoft die Assistenz anderer Rechner, weilsie auf deren Daten und Rechenlejstungangewiesen sind.

Diese Kommunikation unterstützt in derBundesrepublik Deutschland der Vereinzur Förderung eines Deutschen For-schungsnetzes. Die Deutsche Bundes-post transportiert die schnell gewach-senen Datenmengen: Sie hat moderneKommunikations-lnfrastrukturen auf-gebaut, die im europäischen Vergleichmit an der Spitze stehen. Sie muß auchwegen der Amortisation dieser enormenInvestitionen um die Ausnutzung dieserStrukturen bemüht sein.

Die Kommunikationächst

Die Wissenschaft ist ein "guter Kunde".Ihr Datenaustausch via Postleitungen ist- wie eingangs betont - schnell ge-wachsen und wächst weiter. Es wird er-wartet, daß die Zahl der Nutzer von Dien-sten der Datenkommunikation in Hoch-schulen und in der außeruniversitärenstaatlichen Forschung von heute unge-fähr 8. 000 auf ungefähr 90. 000 im Jahre1995 steigen wird. Das übertragene Da-tenvolumen wird dann mit vermutlichetwa 120 GigaByte, also zirka dem 60-fachen der heutigen Datenmenge proTag, liegen. Wobei das weitere Wachs-turn ganz entscheidend von den Gebüh-ren der Deutschen Bundespost für dieÜbermittlung der Daten abhängt.

Kürzlich übergab der Vorsitzende desVorstands des DFN-Vereins, ProfessorDr. Eike Jessen, dem Bundesministerfür das Post- und Fernmeldewesen, Dr.Christian Schwarz-Schilling, ein Memo-randum zur "Datenkommunikation inLehre und Forschung", das den Bedarfder Wissenschaft und die Anforderun-gen an die Deutsche Bundespost ent-hält. Darin wird unter anderem betont,daß Lehre und Forschung die Kommuni-kations-lnfrastruktur nicht nur dringendbenötigen, sondern zugleich auch diebeginnende allgemeine Nutzung be-schleunigen können. Das Memorandumist vom DFN-Verein mit Vertretern desBundes, der Kultusministerkonferenz,der Deutschen Forschungsgemein-schaft, der Westdeutschen Rektoren-konferenz und des Wissenschaftsratserarbeitet worden.

Die Forderungen

Aus der Analyse der Situation ergabensich folgende Forderungen:

- Der vermittelte Datendienst nach X. 25muß in der BundesrepublikDeutschland für Lehre und Forschungpreiswerter angeboten werden.

- Festverbindungen müssen kosten-orientiert und preisgünstiger sein.

- Der Aufbau eines breitbandigenDienstleistungsangebotes, das in dieschmalbandigen Angebote eingepaßtist, muß zügig vorangetrieben werden.

- Genormte Kommunikation muß einvorrangiges Anliegen von Lehre undForschung wie auch der DeutschenBundespost sein.

- Bei den in Stadtgebieten verstreut lie-genden Einrichtungen von Lehre undForschung müssen Entgelte kosten-orientiert erhoben werden.

- Die Deutsche Bundespost muß dieAbrechnungsverfahren den Möglich-keiten der Einrichtungen von Lehreund Forschung anpassen.

Im internationalenVergleich zu teuerDer langfristigen intensiven Nutzungdurch die Wissenschaft stehen große fi-nanzielle, technische und rechtlicheProbleme entgegen. Dies ist auch einGrund dafür, daß Lehre und Forschungin der Bundesrepublik Deutschlandgegenüber den Vereinigten Staaten vonAmerika und Großbritannien in der Nut-zung der modernen Datenkommunika-tion zurückliegen. In der Bundesrepu-blik Deutschland ist der X.25-Dienst imnationalen Bereich teurer als in denmeisten vergleichbaren europäischenLändern. Auch bei der Nutzung von In-lands-Festverbindungen ist die deut-sehe Wissenschaft benachteiligt.Gegenüber Großbritannien zum Bei-spiel muß für Festverbindungen bereitsab 50 km Entfernung ungefähr das Drei-fache bezahlt werden. Auch angesichtsder Tatsache, daß die Datenkommuni-kation unabdingbar für die Wettbe-werbsfähigkeit eines Industrielandesist, sollte die Bundespost ihre Tarifeändern.

Noch wird die Migration von EARN, dasvon IBM aufgebaut und finanziert wurde,in das DFN vom Bundesminister für For-schung und Technologie gefördert.Wenn aber die Förderung im Laufe desJahres 1989 ausläuft, wird die wissen-schaftliche Datenkommunikation in derBundesrepublik Deutschland zurück-gehen. Denn die Länder haben nicht dieMittel, die Gebühren im heutigen Um-fang oder gar eine wachsende Inan-spruchnahme der Dienste der Deut-sehen Bundespost zu den heutigen Be-dingungen zu finanzieren.

Die Deutsche Bundespost hat aberschon signalisiert, daß sie den Forde-rungen des Memorandums aufge-schlössen gegenübersteht, mk

13

Page 14: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Am Deutschen Forsch u ngsnetzangeschlossene Institutionen

MHS-lnstallationenimDFNDie Zahl der Installationen im MHS-Ver-bund des DFN belauft sich auf über 140.Sie sind mit ihren Knotennamen auf die-sen und den beiden folgenden Seitenaufgelistet. Für die Darstellung der Kno-tennamen ist die Attributschreibweiseverwendet worden. Nach einer Uberein-kunft unter den europäischen For-schungsnetzen wird dabei mit der ober-sten Hierarchiestufe (dem Länderna-men) begonnen, gefolgt von den Attribu-ten in absteigender Bedeutung.

Unterhalb der Private Domain (PRMD)wird in der Regel das Attribut "Organiza-tion" leergelassen - die interne Strukturder PRMD wird durch eine oder mehrere"Organizational Units" (OU) beschrie-ben. Sicherlich bildet beispielsweiseder Bereich Physik in einer Universitätkeine eigene Organisation sondern se-mantisch korrekter eine "Organisa-tionseinheit, OU".

X.400-Systeme im DFN-MHS-VerbundProdukt

EANDFN-EANKOMEXNOTE400PROFS400MRX400HP400OSITEL/400DG400UCLA/Mail400

Hersteller

UBCUBC/DFNGMDIBMIBMDECHewlett PackardDFN (Danet)Data GeneralDFN (Softlab)

Betriebssystem

VMS, UNIX auf VAX/SUNVMS, UNIX auf CADMUS/VAXBS2000VMVMVMSUNIX auf HP9000UNIX auf CADMUS/VAXAOS/VSMVS

Beispiele für X.400 Adressen

Ohne das Attribut Organization: C=de; A=dbp; P=tu-berlin; OU=physik; OU=iskp; S=name;Mit dem Attribut Organization: C=de; A=dbp; P=fhg; ORG=ipk; OU=cad1; S=name;

Die X. 400 Adressen werden eins zu eins auf die Subdomains der RFC822 Adressen abgebildet(aber in umgekehrter Reihenfolge): name(AT)iskp. physik. tu-berlin. dbp. de;

name(AT)cad1. ipk.fhg.dbp.de;

Jede Installation hat eine Mailbox "S=postmaster" als lokale Ansprechadresse.

Ausnahmen bilden hier u. a. die beidenverteilten Private Domains MPG undFHG. Bei ihnen macht es semantisch ei-

nen Sinn die verschiedenen Institute als"Organization" innerhalb der jeweils ge-meinsamen PRMD anzusehen.

X.400 HS-lnstallationen ohne das Adressattribut "Organization"(Alle Adressen haben die gemeinsamen Attribute "C=de" und "A==dbp")

C=Country; A=Administrative DomainStadt Institution X. 400 Adresse mit Standardattributen

Aachen

BayreuthBerlin

Bielefeld

Bochum

Bonn

Braunschwelg

RWTHRWTHRWTHRWTHRWTHUniBessDFNDIWFH DBPFUFUFUFUGMDHMITUTUTUTUTUTUTUTUZI BZI BUniUniUni

UniUniGMDUniUniGBF

BBBB

BBB

BBBBBBB

BBBBBB

B

B

B

BB

Private Domain

PRMD=rwth-aachen;PRMD=rwth-aachen;PRMD=rwth-aachen;

PRMD=rwth-aachen;PRMD=rwth-aachen-PRMD=uni-ba reuth-PRMD=bess

PRMD=dfn-PRMD=diw-berlin-PRMD=fh-db -berlin-PRMD=fu-berlin;PRMD=fu-berlin;PRMD=fu-berlin;PRMD=fu-berlin-PRMD= md-PRMD=hmi-PRMD=tu-berlin;PRMD=tu-berlin;PRMD=tu-berlin;

PRMD=tu-berlin;PRMD=tu-berlin;PRMD=tu-berlin;PRMD=tu-berlin;PRMD=tu-berlin-PRMD=zib-berlin;PRMD=zib-berlin-

PRMD=uni-bielefeld;PRMD=uni-bielefeld-

PRMD=uni-bochum;PRMD=uni-bochum;PRMD=uni-bochum-

PRMD=gmd;PRMD=uni-bonn;PRMD=uni-bonn-PRMD= bf-braunschwei

Organizational Units (ab

OU=e-technik;OU=hia;OU=iii-physik;OU=kinderkardiologie;OU=rz-OU=hrz-OU=ex .OU=z ].

OU=chemie;OU=farmazie;OU=physik;OU=zedat-

OU=berlin-OU=vax-OU==:bauwesen;OU=e-technik;OU=e-technik;OU=physik;OU=prz;OU=stranski;OU=verkehrswesen;OU=zrz-OU=sc;OU=rz-OU=physik;OU=rz-OU=chemie;OU=e-technik;OU= eo h sik-OU=bonn;

OU= h sik-OU=venus-

steigende Bedei

OU=ert;OU=htekg;OU=vx3a1;OU=htekgOU=vax1 .

OU=ubtO

OU=kristall;

OU=vax1;.

OU=fokus-

OU=iab;OU=mik;OU=ift;OU=iskp;OU=tubkom;OU=nmr;OU=cad-laborOU=vax-

OU=analyt;OU=dv;OU=bu .

OU= ibv

OU=pcs1;

OU=pcs1;

MH-System Op.-System

DFN-EAN-1DFN-EAN-1DFN-EAN-2DFN-EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1PROFS400DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1DFN-EAN-2DFN-EAN-1DFN-EAN-2HP400EAN-1NOTE400EAN-1

DFN-EAN-2NOTE400EAN-1OSITEL/400OSITEL/400UCLA/400NOTE400DFN-EAN-2DFN-EAN-2

PCS-MUNIXPCS-MUNIXVAX-VMSPCS-MUNIXVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXIBM-VMVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXVAX-VMSPCS-MUNIXVAX-VMSHP-UNIXPCS-MUNIXIBM-VMVAX-ULTRIXSUN-UNIXSUN-UNIXVAX-VMSIBM-VMPCS-MUNIXPCS-MUNIXPCS-MUNIXIBM-MVSIBM-VMVAX-VMSVAX-VMS

14

Page 15: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Stadt Institution X.400 Adresse mit Standardattributen

Private Domain Organizational Units (absteigende Bedeutung)

MH-System Op. -System

Bremen

BremerhavenDarmstadt

Dortmund

DüsseldorfDuisburgEichstättErlangen

Essen

EsslingenFrankfurt

Freiburg

FurtwangenGöttingen

Hagen

Hamburg

Hannover

H-HarburgHeidelbergJülich

Kaiserslautern

Karlsruhe

Kiel

Konstanz

KölnMainz

MannheimMünchen

Oberpfaffenh.

OldenburgPaderborn

TUTUUniUniAWIGMDGMDGMDGMDGMDGMDTHTHTHUniUniUniUniUniBGHUniUniUniFH Tech.Hoechst

UniUniUniUniUniUniUniFHGWDGGWDGFernuniFernuniFernuni

DESYDESYDESYDESYDESYDKRZFHUniUniUniBGRBGRUniTUUniKFAKFAUniUniUniQMDKFUni

Uni

UniUniUniUni

UniUniUniUniUniAu u st.

TUTUTUTUTUDLRDLRUni

UniUniUniUni

BBBBBBBBBB

B

B

B

BB

BB

BBBBBBBBB

BBBBBBBBBBBBBBBBB

BBBB

B

BB

BB

B

B

BBBB

BB

PRMD=tu-braunschweig;PRMD=tu-braunschwei .

PRMD=uni-bremen;PRMD=uni-bremen-PRMD=awi-bremerhaven-PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD= md-PRMD=th-darmstadt;PRMD=th-darmstadt;PRMD=th-darmstadt-PRMD=uni-dortmund;PRMD=uni-dortmund-PRMD=uni-duesseldorf-PRMD=uni-duisbur .

PRMD=ku-eichstaetfPRMD=b r-PRMD=uni-erlangen;PRMD=uni-erlan en-PRMD=uni-essen-

PRMD=fht-esslin en-PRMD=hoechst-a .PRMD=uni-frankfurt;PRMD=uni-frankfurt-

PRMD=uni-freiburg;PRMD=uni-freiburg;PRMD=uni-freiburg;PRMD=uni-freiburg;PRMD=uni-freibur .PRMD=fh-furtwan en-

PRMD=gwdg;PRMD= wd .PRMD=fernuni-hagen;PRMD=fernuni-hagen;PRMD=fernuni-ha en-

PRMD=desy;PRMD=desy;PRMD=desy;PRMD=desy;PRMD=des .PRMD=dkrz-hamburPRMD=fh-hambur .

PRMD=uni-hamburg;PRMD=uni-hamburg;PRMD=uni-hambur .PRMD=bgr;PRMD=b r-PRMD=uni-hannoverPRMD=tu-harbur .PRMD=uni-heidelber .

PRMD=kfa-juelich;PRMD=kfa-'uelich-PRMD=uni-kaisersltrn;PRMD=uni-kaisersltrn;PRMD=uni-kaisersltrn-

PRMD= md-PRMD=kfk-PRMD=uni-karlsruhe;PRMD=uni-karlsruhe'

PRMD=uni-kiel;PRMD=uni-kiel;PRMD=uni-kiel;PRMD=uni-kiel-PRMD=unl-konstanz;PRMD=uni-konstanz-PRMD=uni-koeln-PRMD=unl-malnz;PRMD=uni-mainz-PRMD=uni-mannheim'PRMD=au ustjnum-m-PRMD=tu-muenchen;PRMD=tu-muenchen;PRMD==tu-muenchen;PRMD=tu-muenchen;PRMD=tu-muencherr

PRMD=dlr;PRMD=dlr-PRMD=uni-oIdenbur .

PRMD=uni-paderborn;PRMD=uni-paderborn;PRMD=uni-paderborn;PRMD=uni- aderborn-

OLMnformatik;OU=rz-OU=informatik;

OU=rz-OU=vax-

OU=darmstadt;OU=darm Stadt;OU=darmstadt;OU=darmstadt;OU=darm Stadt;OU=darmstadt-

OU=halbleitertechnik;OU=hrz;OU=hrz-OU=e-technik;OU=informatik-OU=chemie-

OU=hrz-OU=urz-OU=sz rf-OU=informatik;

OU=rrze-OU=hrz-OU=rz-OU=zkka1-OU=informatik;

OU=rz-OU=innere3;OU=physik;OU==psychologie;OU=ruf;OU=ruf-OU=eis-OU=ibm;OU=vax-

OU=informatik;OU=informatik;OU=informatik-

OU=h1vax1;OU=hasylab;OU=heracc;OU=zeus01;OU=zeus02-OU=vax-

OU=rz-OU=informatik;OU=schiffbau;OU=uke-OU=gate1;OU= ate2-OU=bauwesen-OU=e-technik-OU=urz-

OU=cc;OU=i .OU=bauinformatik;OLMnformatik;OU=informatik-OU=karlsruhe-OU=idfOU=rz;OU=rz-

OU=kernphysik;OU=meereskunde;OU=nw-didaktik;OU=rz-OU=kurz;OU=sozialwissenschaften'

OU= eo h sik-OU=2-med-klinik;OU=zdvOU=informatik-OU=innere-b-OU=bauingenieure;OU=e-technik;OU=e-technik;OU=informatik;OU= h sik-

OU=refma-OU==informatik-

OU=hrz;OLMnformatik;OU=maschinenbau;OU=vrz-

OU=els;

OU=vax;

OU=pcs1;OU=sun1;

OU=apollo;OU=ipsi;OU=ibm-

OU=vlsi;

ou=??OU=bauelemente

OU=stl-OU=ac1-

OU=vm-OU=ibm-OU=hze-

OU=dbis;OU=vax1 .OU=htekg;OU=hep;OU=cogsys;OU=sun1:OU=ibm-

OU=vax1;OU=vax2;OU=sun1

OU=fhbfOU=rz;

OU=imdm-

OU=edv

OU=mvs-

OU=ddvOU=netz;OU=rz;OU=eis-

ou=???-

OU=vax1;

OLMnf-wiss-OU=em'

OU=htekg;

OU=htek .ou=???;OU=tumuc;OU==tumlpr;OU=infovax;OU=t30-

OU==pbinfo;OU=automat;

DFN-EAN-2NOTE400EAN-1NOTE400DFN-EAN-2DFN-EAN-1DFN-EAN-1DFN-EAN-1DFN-EAN-1DFN-EAN-1NOTE400DFN-EAN-2DFN-EAN-2UCLA/400EAN-1DFN-EAN-2EAN-1OSITEL/400DG400DFN-EAN-2

NOTE400NOTE400DFN-EAN-2MRX400DFN-EAN-2DFN-EAN-2DFN-EAN-1DFN-EAN-2EAN-1EAN-1NOTE400DFN-EAN-2NOTE400DFN-EAN-2EAN-1DFN-EAN-2EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1DFN-EAN-2UCLA/400HP400DFN-EAN-2

DFN-EAN-2EAN-1EAN-1MRX400UCLA/400OSITEL/400

DFN-EAN-2DFN-EAN-2HP400DFN-EAN-2

OSITEL/400

DFN-EAN-1DFN-EAN-2OSITEL/400DFN-EAN-1OSITEL/400EAN-1OSITEL/400EAN-1DFN-EAN-2OSITEL/400UCLA/400OSITEL/400PRIME400EAN-1DFN-EAN-1

-Prime400

VAX-VMSIBM-VMVAX-UNIXIBM-VMVAX-VMSPCS-MUNIXPCS-MUNIXSUN-UNIXUNIXSUN-UNIXIBM-VMVAX-VMSVAX-VMSIBM-MVSVAX-VMSVAX-VMSPCS-MUNIXPCS-MUNIXDGVAX-VMSSUN-UNIXIBM-VMIBM-VMVAX-VMSVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXVAX-VMSSUN-UNIXSUN-UNIXIBM-VMVAX-VMSIBM-VMVAX-VMSVAX-ULTRIXVAX-VMSSUN-UNIX

VAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXVAX-VMSIBM-MVSHP-UNIXVAX-VMSPCS-MUNIXVAX-VMSVAX-VMSVAX-UNIXVAX-VMSIBM-MVSSUN-UNIX

VAX-VMSVAX-VMSHP-UNIXVAX-VMS

PCS-MUNIXVAX-VMSPCS-MUNIXVAX-VMSSUN-UNIXPCS-MUNIXPCS-MUNIXVAX-ULTRIXPCS-MUNIXVAX-ULTRIXVAX-VMSPCS-MUNIXIBM-MVSPCS-MUNIXPrimasVAX-UNIXPCS-MUNIXPrimos

15

Page 16: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Stadt Institution X. 400 Adresse mit Standardattributen

Private Domain Organizational Units (absteigende Bedeutung)

MH-System Op.-System

Regensburg

Saarbrücken

Siegen

Stuttgart

St. Augustin

Trier

TübingenUlm

WachtbergWürzburg

Wuppertal

FHUniUniUniUniUniUni GHUni GHUni GHUniUniUniUniUniUniUniUniUniGMDGMDGMDGMDGMDGMDGMDGMDGMDGMDGMDUniUniFHUniFFMUniUniUniUniUni

BB

B

BB

BBBBBBBBBBBBBBBBBBBBB

BBB

BB

B

PRMD=fh-re ensbur .

PRMD=uni-regensburg;PRMD=uni-regensburg;PRMD=uni-regensburg;PRMD=uni-re ensbur .PRMD=uni-saarland-

PRMD=uni-siegen;PRMD=uni-siegen;PRMD=uni-sie en-PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stuttgart;PRMD=uni-stutt art-PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD=gmd;PRMD= md-PRMD=uni-trierPRMD=uni-tuebin en-

PRMD=fh-ulm-PRMD=uni-ulm-

PRMD=ffm-PRMD=uni-wuerzburg;PRMD=uni-wuerzbur .

pRMD=uni-wuppertal;PRMD=uni-wuppertal;PRMD=uni-wu ertal-

OLMnformatik-

OU=physik;OU=psychologie;OU=rz;OU=rz-OLMnformatik-

OU=e-technik;OU=maschinenbau;

OU= h sik-OU=e-technik;OU=ica;OU=ike;OU=informatik;OU=mikroelektronik;OU=mpa;OU=rus;OU=rus;OU=rus-OU=bi-gus2;OU=cts;OU=eis;OU=f3;OU=gus1OU=gus;OU=kmx;OLMyo;OU=xps;OU=zix;OU=zi-OU=rz-OU=zdvm-

OU=eis-OU=rz-OU=vax-

OU=rz;OU=rz-OU=physik;OU=sicherheitstechnik;OU=urz-

OU=vax1 .OU=vax1;OU=vax1;OU=vax1;OU=com-OU=sbsvax-

OU=ti;OU=imr;OU=siva-OU=nvdv;OU=icavax;

OU=ikews1;OLMfi

OU=mpavaxOU==comvax

OU=rusvx1;OU=rusvx2-

OU=eana;

OU=ldvOU=vaxO-

OU=mvs;OU=vax-

OU=srm;OU=mvax2-

DFN-EAN-2DFN-EAN-2

DFN-EAN-2NOTE400EAN-1DFN-EAN-2OSITEL/400DFN-EAN-2DFN-EAN-2DFN-EAN-2EAN-1EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1DFN-EAN-1KÖM EXDFN-EAN-2DFN-EAN-2EAN-1DFN-EAN-2OSITEL/400DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-1UCLA/400DFN-EAN-2DFN-EAN-2OSITEL/400DFN-EAN-2

VAX-VMSVAX-VMSVAX-ULTRIXVAX-VMSIBM-VMVAX-UNIXVAX-VMSPCS-MUNIXVAX-VMSVAX-VMSVAX-VMSVAX-VMSSUN-UNIXVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSSUN-UNIXVAX-VMSVAX-VMSUNIXPCS-MUNIXPCS-MUNIX2*BS2000VAX-VMSVAX-UNIXVAX-UNIXVAX-UNIXPCS-MUNIXVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXIBM-MVSVAX-VMSVAX-VMSPCS-MUNIXVAX-VMS

X.400- HS-lnstallationen mit dem Adressattribut "Organization"(Alle Adressen haben die gemeinsamen Attribute "C=de" und "A=dbp")

C=Country; A=Administrative DomainStadt Institution Private Domain Organization Organ. Unit MH-System Op.-System

Berlin

DarmstadtDortmund

Düsseldorf

DuisburgFrankfurt

Freiburg

Garching

Göttingen

Heidelberg

Karlsruhe

Lindau

Mainz

Martinsried

MülheimMünchen

PloenStuttgart

FHG IPKFHG IPKMPI Bld.MPI Bld.MPIFHIMPIFHIMPIFHIMPIMGDANETMPI Ern.M Pl LRAMPI Eis.FHG IMSMPI Bio h.MPI Hirn.FHG IAFFHG SolarMPI Ext.MPI IPPM Pl Str.M Pl Str.ENGM PlFHG IITBFHG IITBMPI AerMPI Che.MPI PMPIMPIMPIKoh.FHGIFTMPI Lim.MPI-FKS

BBBBBBBBBBBBBBB

B

BB

BBBBB

BBBB

PRMD=fhg;PRMD=fh .PRMD=mpg;PRMD=m .PRMD=mpg;PRMD=mpg;PRMD=m .PRMD=m .PRMD=danet-

PRMD=mPRMD=mPRMD=mPRMD=fhPRMD=mPRMD=mPRMD=fhPRMD=fhPRMD=mPRMD=m .PRMD=mpg;PRMD=m .PRMD=ibm-deutschland-PRMD=m .PRMD=fhg;PRMD=fh .PRMD=m .PRMD=m .PRMD=m .PRMD=mpg;PRMD=m .

PRMD=m .PRMD=fhPRMD=m .PRMD=m .

ORG=ipk;ORG=i k-ORG=mpib-berlin;ORG=m ib-berlin-ORG=fhi-berlin;ORG=fhi-berlin;ORG=fhi-berlin-ORG=m im -berlinORG=mhs-ORG=m i-dortmund-ORG=m i-lra-dortmundORG=m le-duesseldorf-ORG=ims-ORG=m ib -frankfurt-ORG=m ih-frankfurfORG=iaf-freibur .ORG=ise-freibur .ORG=m e- archin .ORG=i - archin .ORG=mpsf-goettingen;ORG=m sf- oettin en-ORG=enc-ORG=m imf-heidelberORG=iitb;ORG=iitb-ORG=m ae-lindauORG=m ch-mainz-ORG=m i -mainz-

ORG=mplb-martinsried;ORG=m ib-martinsried-ORG==m i-muelheim'

ORG=ift-ORG=m il- loen-ORG=fkf-stutt art-

OU=cad1;OU=cad2-OU=vax1;OU=vax2-

OU=abel;OU=kain-

OU=vax-

OU=venusOU=rz .OU=d2;OU=d4-

OU=iv;

OU=max-

OU=mi .

OU=edv

DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2OSITEL/400DFN-EAN-1DFN-EAN-2DFN-EAN-2EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2EAN-1DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2PROFS400OSITEL/400DFN-EAN-2OSITEL/400DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2DFN-EAN-2

VAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSPCS-MUNIXPCS-MUNIXVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSSUN-UNIXVAX-VMSVAX-VMSVAX-VMSVAX-VMSIBM-VMPCS-MUNIXVAX-VMSPCS-MUNIXVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMSVAX-VMS

16

Page 17: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Am Deutschen Forsch u ngsnetzangeschlossene Institutionen

KielUniv.

QuickbornDatec

MPI Lubeck-1-Kontor

BremerhavenAWI

BremenUniv.

OsnabrückUniv.

MünsterUniv.

BochumDuisburg Univ.

FhG-IMS MülheimUniv j^pj'

yd orf Essen

Mpl Öniv.Köln Wuppertal

Jülich MPI Univ^KFA univ.Aachen BonnRWTH GMDHelmholtz Univ.

KoblenzBA Wehrt.

MainzMPI'SUniv.

HamburgDESYDKRZSGNVTUUniv.Univ. BW

HannoverBGRUniv. Braunschweig

GBFGSFTU

ClausthalTU

BielefeldUniv.

PaderbornUniv.

Göttingen Katlenbur -Dortmund GwDG LindaMPI's MPI'S MPIUniv. Hagen

Fernuniv.

WachtbergFFM

St. AugustinGMD

SiegenUniv.

GießenUniv.

BESSYDB1DFN-ZPLFhG-IPKRZFUGMDHMtMPt'sTUvwsZIB

FrankfurtBattelleHoechstMPI'sUniv.

KaiserslauternTrier Univ., RHRKuniv Saarbrücken

Univ.

FreiburgFhG-IAFUniv.

DarmstadtDanetGMDGSI Schweinfurt

Hoppenstedt FH

Mannheim würzbur3IDS""""" univ-ZUMAUniv. HeidelbergKarlsruhe ^CFH MplFhG-IITB univ-FIZ

^ stwuniv- Tübingen MFTs ^

Univ. - Univ. ^gFHUniv.

BayreuthUniv.

FurtwangenFH

EsslingenTFH

Bamberg ErlangenUniv. BGR

Univ.NürnbergUniv.

RegensburgFH

Eichstätt univ.Univ.

GarchingMünchen MPI'sDLRFhG-IFTLMULRZMarkt&TechnikMPI'sTUUniv. d. BW

AugsburgUniv.

DialogZugriff von Dialog-Geräten wie Terminals aufalle DV-Dienste, die von Rechnern der betei-ligten Einrichtungen angeboten werden (u. a.Datenbanken).Filetransfer (Datei-Transfer)Übertragung von Datenbeständen zwischenbeteiligten Einrichtungen.

Remote Job EntryGemeinsame Nutzung von Rechenprogram-men durch Rechner-Rechner-Kommunika-tion. RJE ermöglicht es, Stapelaufträge aneinem entfernten Rechner bearbeiten zu las-sen und die Ergebnisse zum Ausdrucken zu-rück oder an ein weiteres System zu senden.

Message HandlingAustausch von Texten und Nachrichten (e-Mail) zwischen den beteiligten Institutionen.Die Message Systeme kommunizieren nachden CCITT X. 400-Empfehlungen.

17

Page 18: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Am Deutschen Forschungsnetzangeschlossene Institutionen

Stadt Institution

Aachen

Rheinisch-Westfälische Technische Hochschule

Helmholtz Institut f. Biomediz. Technik

Augsburg

Universität

Bamberg

Universität

Bayreuth

Universität

Berlin

Berliner Elektronenspeicherring

Gesellschaft für Synchrotronstrahlung

Bundesanstalt für Materialprüfung

Deutsches Bibliotheksinstitut

DFN-Vereln

Fachinformationszentrum Chemie

Fraunhofer Gesellschaft -IPK-

Freie Universität

Gesellschaft für Mathematik und Datenverarbeitung

Hahn-MeitneMnstitut

Max-Planck-lnstitut für Bifdungsforschung

Max-Pianck-Gesellschaft, Fritz-Haber-lnstitut

Max-Planck-lnstitut für molekulare Genetik

Technische Universität

Versuchsanstalt für Wasserbau und Schiffbau

Konrad-Zuse-Zentrum für Informationstechnik

Bielefeld

Universität

Bochum

Universität

Gesellschaft für Mathematik und Datenverarbeitung

Universität

Braunschweig

Gesellschaft für Biotechnologische Forschung

Gesellschaft für Strahlen- und Umweltforschung (GSF)

Technische Universität

Bremen

Universität

Bremerhaven

Alfred-Wegener-lnstitut für Polar- und

Meeresforschung

Clausthal-Zellerfeld

Technische Universität

Betriebssystem

2xCDC/NOS/BE

DECRSX-11M

DEC/VMS

Siemens/BS2000

PCS/MUNIX

ND/SINTRAN

Siemens/BS2000

Siemens/BS2000

IBM/MS-DOS (3)

2XMX-2/SINIX

2XM32/TANIX

DEC/VMS

DEC/VMS

2XDEC/VMS

Siemens/BS2000

PCS/MUNIX

Siemens/BS2000

2XDEC/VMS

CDC/NOS/BE

GxDEC/VMS

Siemens/BS2000

DEC/VMS

DEC/RSX-11M

DEC/RSX-11M

3xDEC/VMS

Siemens/MSP

Siemens/ORG

DEC/VMS

DEC/VMS

2xCDC/NOS/BE

2XDEC/VMS

SxPCS/MUNIX

2xSlemens/BS2000

IBM/VM

VAX/ULTRIX

4XM32/TA/TANIX

HP/RTE

CDC/NOS/BE (CRAY)CDC/NOS/VE (CRAY)

CRAY/UNICOS

Siemens/MVS/SP

BASF/VM

ND/SINTRAN

CDC/NOS (CD205)

PCS/MUNIX

CDC/NOS/VE (CD 855)

IBM/MVS

DEC/VMS

IBM/MVS

DEC/VMS

DEC/VMS

DEC/VMS

AMDAHL/VM

VAX/ULTRIX

DEC/VMS

IBM/VM/SP

DD

(t*)

(t<)(t<)(")(tt)

(t*)(t<)

(tt)(t*)

(*)

(t*)

(U)

(t*)

(ti)(tt)(t*)(t t)(t*)(tl)(t*)(N)(tl)(N)(t*)(tt)(t*)(t*)(t t)

(tl)(tt)(t*)(U)(")(tl)(*)(t*)(t*)(t*)

(t*)

(tt)

(U)(t*)

(t*)(tt)(U)

(tl)(t<)(t*)(tt)(U)

(*)

Ft2)

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

RJE3)

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

Stadt Institution

Darmstadt

Gesellschaft für Mathematik und Datenverarbeitun

Darmstadt

Gesellschaft für Schwerionenforschung

Hoppenstedt GmbH

Technische Hochschule

Dortmund

Universität

Max-Pfanck-lnstitut für Ernährungsphysiologie

Düsseldorf

Max-Planck-lnstitut für Esenforschung

Universität

Duisburg

Fraunhofer Gesellschaft -IMS-

Universität

Eichstätt

Kathollsche-UniveraitSt-Eichstätt

Erlangen

Bundesanstalt für Geowissenschaften und Rohstoff»

Universität

Essen

Universität

Frankfurt

Battelle-lnstitut

Universität

Max-Planck-lnstitut für Biophysik

Frei bürg

Universität

Furtwangen

Fachhochschule

Garching

Max-Planck-lnstitutfür Physik und Astrophysik

Max-Planck-lnstitut für Plasmaphysik

Gießen

Justus-Liebig-Universität Gießen

Gottingen

Gesellschaft für wissenschaftliche Datenverarbeitun

Forschungsstelle Matthaei in der MPG

Max-Planck-lnstitut für experimentelle Medizin

Max-Planck-lnstitut für Strömungsforschung

Max-Planck-lnstitut für biophysikalische Chemie

HagenUniversität

DEC/VMS (tl) X

DEC/VMS (tl) X

Hamburg

Studienges. Nahverkehr mbH

Technische Universität

Betriebssystem

IBM/VM

2XPCS/MUNIX

Siemens/BS2000

VAX/VMS

IBM/MVS

PCS/MUNIX

5XDEC/VMS

IBM/MVS

Slemans/BSZOOO

DEC/UNIX

DEC/VMS

Siemens/BS2000

4XM32/TA/TANIX

PCS/MUNIX

VAX/VMS

ND/SINTRAN

PCS/MUNIX

Siemens/BS2000

DEC/VMS

Convex/Unix Bsd

Cadmus/Munix

BURROUQHS/MCP

Ecllpse/AOS/VS

DEC/VMS

CDC/NOS

IBM/VM

Siemens/ORG

2XPCS/MUNIX

SUN/UNIX

MX-2/SINIX

4xM32/TANIX

DEC/VMS

PCS/MUNIX

Slemens/BS2000

UNISYS/OS

2XDEC/VMS

2XDEC/VMS

Siemens/BS2000

UNISYS/OS

DEC/VMS

VAX/VMS

VAX/VMS

CYBER/NOS/VE

VAX/VMS

UNISYS/OS

2XDEC/VMS

DEC/UNIX

DEC/VMS

IBM/MVS

IBM/VM

Siemens/BS2000

PCS/MUNIX

PRIME/PRIMOS

DD

(tt)(t*)(H)(tt)

(«l(»)(«)(t*)(tt)

(H)(t*)(")(t)

(U)

(t*)(H)(H)(")

(tl)(tt)(tt)(tt)

(tl)

(tl)(«)(")(U)(tt)(tt)

(t)

(«l(ft)(t*)(tl)(H)(tt)

(tl)(«)(tt)

«*)

(t*)

(t*)

(")

(M)(t*)(t*)

(t*)(tt)(t<)

(")(t*)(H)

(U)

(")

(")(t*)

Ft2)

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

RJE3)

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

18

Page 19: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

DFN-DiensteDialog, Filetransfer und Remote Job Entry

Stadt Institution Betriebssystem DD Ft2) RJE3) Stadt Institution Betriebssystem DD Ft2) RJE3)

Universität der Bundeswehr

Bundesanstalt für Geowissenschaften und Rohstoffe

Universität

HeidelbergMax-Planck-lnstitut für Kernphysik

Jülich

Kernforschungsanlage

Karlsruhe

Fachinformationszentrum Energie

Fraunhofer Gesellschaft -IITB-

KfK Hauptabteilung DV und Instrumentierung

Fachhochschuie

Kaiserlautern

Universität

Regionales Hochschufrechenzentrum

Katlenburg-Lindau

Max-Planck-lnstitut für Aeronomie

Kiel

Universität

Koblenz

BAf. Wehrtechnik

Köln

Universität

4xDEC/VMS (U)

Siemens/MSP (t*)

MX-2/SINIX (t<)

4XM32/TANIX (t)

UNISYS/OS (U)

3XDEC/VMS (U)

ZxCDC/NOS-VE (M)IBM/VM (*)Siemens/BS2000 (U)

SxDEC/VMS (U)

FDP 11

DEC/TOPS10 (U)DEC/VMS (D)

IBM/MVS (tl)MX-2/SINIX

4XM32/TANIX (t)

CRAY/COS (U)

IBM/MVS (t<)IBM/VM («)

Slemens/BS2000 (tl)

IBM/MVS (tl)

DEC/VMS (U)

IBM/MVS-A (tl)VAX/VMS (H)

2XDEC/VMS (tl)IBM/VM (t»)2xSiemens/MSP (CD205)(tl)

VAX/VMS (U)

Max-Planck-lnstitut für Züchtungsforschung

Lübeck

Ingenieurkontor

Mainz

Universität

Max-Planck-lnstitut für Poiymerforschung

Max-Planck-lnstitut für Chemie

Mannheim

Institut für Deutsche Sprache

Zentrum für Umfragen, Methoden und Analysen (ZUMA)

Universität

Gemeinsames Recheninstitut der MPI's für Kohlen-

forschung und Strahlenchemie

München

Fraunhofer Gesellschaft

Leibniz-Rechenzentrum der Bayer. Akademie d. Wiss.

Markt & Technik

Max-Planck-lnstitut für Biochemie

Technische Universität

Universität der Bundeswehr

DEC/VMS

Siemens/BS2000

DEC/SHARE+

DEC/TOPS10

4XDEC/VMS

2xSiemens/BS2000

CDC/NOS/BE

CDC/SCOPE

ND/SINTRAN2XMX-2/SINIX

VAX/VMS

(t<)(N)

(»)

(U)

(t)

(t)

Honeywell/MULTICS

Siemens/BS2000

PRIME/PRIMOS

Siemens/BS2000

DEC/VMS

2xCDC/NOS

PCS/MUNIX

DEC/VMS

2XDEC/ULTRIX

2xDEC/VMS

Nixdorf/UNIX

UNISYS-MCP

(t<)(t*)(tt)(")

(tl)

(U)

(tl) X X

(t<)(tl)(t*)

(tt) X X

(U) X X

(t*) X X

(H) X X

(tl) X

Universität

Nürnberg

Universität

Osnabrück

Universität

Paderborn

Universität

Plan

Max-Planck-lnstitut für Limnologie

Quickborn

Datec Quickborn GmbH

RegensburgUniversität

Saarbrücken

Universität

St. Augustin

Gesellschaft für Mathematik und Datenverarbeitung

Siegen

Universität

Stuttgart

Universität

Gemeinsames R2 der Max-Planck-lnstitute

Fraunhofer-lnstitut für Arbeitswirtschaft

Trier

Universität

Tübingen

Universität

Ulm

AEG

Fachhochschule

WürzburgUniversität

Wuppertal

Universität

IBM/VM

4xM32/TA/TANIX

TR440/BS3

4XM32/TA/TANIX

DEC/UNIX

PRIME/PRIMOS

VAX/VMS

PCS/MUNIX

DEC/ULTRIX

DEC/VMS

Slemens/BS2000

Slemens/MSP

DEC/UNIX

Siemens/BS2000

4XM32/TA/TANIX

DEC/UNIX

2xDEC/VMS

Siemens/BS2000

7XVAX/VMS

CDC/NOS/BE

3XDEC/VMS (CRAY2)

IBM/VM (CRAY2)

DEC/VMS

VAX/VMS

UNISYS/OS

PCS/MUNIX

CONVEX/UNIX

DEC/VMS

DEC/VMS

Siemens/BS2000

Siemens/MVS

MX-2/SINIX

4XM32/TANIX

2XDEC/VMS

2XDEC/VMS

CDC/NOS

(tt)

(t)

(t)

(t*)(t*)

(U)

(tl)

(t<)(tt)(t*)(t*)

(U)(t*)(*)

(«)(t<)(t<)

(tl)

(U)(H)(H)

(t<)(tl)

(tl)(tt)

(t*)

(U)(t<)

(t<)(«l(tl)W

(")

(tt)(U)

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

1) D=Dialog; aktiver Dialog: PAD=t; passiver Dialog: X. 29=l

2) Ft=Filetransfer; X bedeutet, daß der Dienst installiert ist.

3) RJE=Remote Job Entry; X bedeutet, daß der Dienst installiert ist.

19

Page 20: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Verbindungen mit anderen Netzen

DFN-Teilnehmer sind über X.400-Ver-bindungen oder über Gateways (GW)mit allen wichtigen Netzen der Welt ver-bunden.

Die folgenden Tabellen zeigen, wie dieTeilnehmer anderer Netze vom DFN ausadressiert werden müssen. Seit der letz-ten Beschreibung hat es Änderungenfür Großbritannien, Kanada und Norwe-gen gegeben.

Tabelle 1 zeigt die Top-Domain-Namenmit vollständiger X.400-Adressierung,die im Rahmen des DFN-MHS erreich-bar sind. Nachrichten an Teilnehmerdieser Netze müssen so adressiert wer-den, daß das Attribut "Country" mit demTop-Domain-Namen belegt wird; alleweiteren Attribute müssen danach mitihren zugehörigen Werten belegt wer-den (die Top-Domain-Namen entspre-chen dem 2-Buchstaben-ISO-Standardfür Ländernamen).

In einigen Ländern ist für den For-schungsbereich eine gemeinsame Pri-vate-Domain (PRMD) eingeführt worden(z. B. Großbritannien) - diese ist unterder Spalte "PRMD" als für den DFN-Be-reich wichtigste Partner-Domain extraaufgeführt. Dies bedeutet dann abernicht, daß es in dem jeweiligen Landnicht noch viele andere PRMD's gibt. ImRegelfall findet man - ähnlich wie imDFN-Bereich-eine Vielzahl von Private-Domains vor.

Tabelle 2 zeigt die Top-Domain-Namenmit RFC822-Adressen, die im Rahmendes DFN-MHS erreichbar sind. Bei Teil-nehmern in diesen Netzen werden dieAttribute wie folgt belegt: Country=DE;ADMD=DBP. Erst das Private-Domain-Attribut (PRMD) wird mit dem Top-Do-main-Namen des anderen Netzes be-legt; danach werden die Attribute"Organization" und "OrganizationalUnit" (bis zu viermal) verwendet.

Die RFC822-Top-Domains können ei-nen beliebigen Wert haben - sie können

LAND

BelgienBrasilienBR DeutschlandBR DeutschlandFrankreichGroßbritannien

JugoslawienKanadaNorwegenÖsterreichPortugalSchweiz

Spanien

CERN

Beispiele

Country ADMD

DE DBPDEAT ADACH ARCOMGB GOLD 400

(neu)

(neu)

(neu)(neu)

PRMD

LÄNDERCODE(TOP-DOMAIN)BEBRDEDEFRGB

YUCANOATPTCHES

CH

Organ

UNI-DORTMUNDUNI-DORTMUNDTU-GRAZ EDVZETHZUK. AC

ETHZ

ADMD

RTTEBTDBP

ATLASGOLD 400

PRMD

vieleRNPvielevieleviele

UK.AC

(DFN-X.400-MHS)(Deutsches UUCP)

(Achtung: Blank zwischen GOLD und 400!)JUMAILTELECOM.CANADA

ADACTTARCOM

Org. Unit

E-TECHNIK

UNICDNUNINETTvieleviele

vieleIRIS

CERN

Org. Unit Surname

BAUELEMENTE NameINFORMATIK IRB

INFRUTHERFORD GEC-B

NameNameNameName

Tabelle 1: Netze mit X.400-Adressierung

LAND

Australien

ArgentinienChileDänemarkFinnland

Großbritannien (veraltet)IrlandIsland

IsraelItalienJapanKanadaKorea

MalaysiaNeuseelandNiederlande

NorwegenSchweden

SingapurThailand

USA

CERNWeltWelt

Beispiele

Country

DEDEDE

(veraltet)

(veraltet)

(veraltet)

ADMD PRMD

TOP-DOMAIN

AUARCLDK/DUNETFI/FUNETUKIE/IRLISILITJP/JUNETCDNKRMYNZNL/SURFUNINETTSESGTHUS, EDU, COM, ORG, NET, GOV, INT

CERNUUCPBITNET

) ORGAN. Org. UnitDBP BITNET DBNGMD21DBP EDUDBP MY

WISC WISCVMMIMOS

Taöe//e 2; Netze mit RFC822-Adressierung

also auch den 2-Buchstaben-ISO-Stan-dard verwenden. Viele X.400-Netze ver-wenden noch RFC822-Adressen undtauchen deshalb in dieser Tabelle undnicht in der X.400-Tabelle auf. In naherZukunft wird es hier immer wieder zum

Org. Unit Surname

NameNameName

"Hinüberwechseln" kommen, weil dieanderen Domains ihre innere Strukturändern. Demenstsprechend werdendiese Tabellen "leben" und hin und wie-der ein Update erfahren müssen.

Pk

20

Page 21: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

RARE - Empfehlung

Examples of the Recommended NotationC=de;ADMD=dbp;PRMD=gmd;OU=darmstadt;S=grimm

C=fr;ADMD=atlas;PRMD=aristote;0=inria;OU=mirsa;S=huitema

C=gb;ADMD=gold400;PRMD=uk. ac;0=rutherford;S=craigie;G=jim

Mit einer einheitlichen Schreibweiseder 0/R-Adressen im X.400 MessageHandling System beschäftigen sich imAuftrag von RARE Rüdiger Grimm vonder GMD in Darmstadt und DeniseHeagerty von CERN. Das Ergebnis die-ser Arbeit ist die "RECOMMENDATIONFOR A SHORT HAND X.400 ADDRESSNOTATION" (WG1-MHS-89.02.14), diein Auszügen auf dieser Seite vorgestelltwerden soll.

Aims of this RecommendationIn X.400 messages are addressed to re-cipients by giving values to what aretermed "attributes of the 0/R-address(Originator/Recipient address)". Thegeneral attributes (1988) includeCountry code, Administration Manage-ment Domain, X121 address, Terminalidentifier, Terminal type, PrivateManagement Domain, OrganisationName, Organisational Units, Uniqueuser agent identifier, Common name,Personal Name, Surname, Given Name,Initials and Generation Qualifier. X.400does not however define a user inter-face for entering values for theseattributes. Same X.400 Systems promptfor values via menus, others define theirown differing syntax for assigningvalues to attributes. This has the con-sequence that there is no Standardtextual representation for people to ex-change their X.400 addresses, for ex-ample, on the back of a business cardor attendance lists at meetings. If eachattribute name is written in füll thendeducing the values is rather obvious,however the tendency is to use a short

hand representation. The objectives ofthis recommendation are therefore:

- To suggest a preferred short handnotation for writing X.400 addresseswhich could used and understood byany exprienced X.400 user.

-To simplify local X.400 user guideswhich should define the mappingbetween the recommended notationand the local user interface. (Notethatthe recommended notation is notintended to replace the local userinterface.)

- To give a meaning to same alternativenotations already known to be in use.

Definition of the NotationThe notation takes the form:<keyword>=<value>;<keyword>=<value>;... <keyword>=<value>

where <keyword> can be:

c

ADMD

X121

T-IDT-TYPRMD

0

ouUA-ID

CNs

G

l

GQ

Note:

Country nameAdministration managementdomain nameX121 address(network address)Terminal identifierTerminal typePrivate managementdomain nameOrganisation nameOrganisational unit nameUnique user agent identifier(numeric user identifier)Common nameSurnameGiven nameInitialsGeneration Qualifier

2. Organisation Units are written in theirnatural hierarchically descendingorder (i. e. OU1>OU2... >OUn).

3. Keywords with emty values areommitted.

4. No distinction is made between upperand lower case although keywords inupper case and their values in lowercase gives a clearer display.

Guidelines for Business CardsSince business cards are mass pro-duced, it might not be so important thatthe address is short to write, and thecards may be seen by a wide ränge ofpeople, not all of them familiär with theshort hand notation described in thisrecommendation. AlongerformofX.400address maythen be more appropriate.This langer form should be self-ex-planatory so there is no need to definea precise formst, however same generalguidelines are:

- choose attribute names which areobvious and unambiguous

- clearly separate attribute names fromtheir values

- print attributes in descending order(i. e. country code first) so that theorganisational units appear in theirnatural sequence. If attributes areprinted in ascending order and in-clude more than one organisationalunit, the least significant shouldappear first (... OU2<OU1<0).

Below is an exampte format suggested,for use on the back of a business card,by the UK research community.

1. Keywords and their values should bewritten in hierarchically descendingorder starting with country name.(OADMD>X121>T-ID>T-T/>PRMD>0>OU>UA-ID>CN>S>G>1>GQ).

CountryADMDPRMDOrganisationSurnameGiven-name

GBGold400UK.ACRutherfordBloggsJoe

21

Page 22: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

ISDN

Dipl. -lng. Martin WilhelmDFN-Verein,Zentrale Projektleitung, Berlin

"Die Zukunft wird geprägt sein von ISDN,dem dienstintegrierenden digitalenFernmeldenetz"; so oder ähnlich ist es inVeröffentlichungen der Deutschen Bun-despost zu lesen. Aus persönlichen Ge-sprächen und in Fachzeitschriftennachlesbar wissen wir von Kostenver-gleichen, die eine ISDN-Datenübertra-gung mit 64 kbit/s als gebührengünstigerscheinen läßt. Führt dies eventuell zur"Austrocknung" des geplanten X.25-Wissenschaftsnetzes?

Wie uns die Deutsche Bundespost ver-sicherte, sind für den Einsatz von ISDNfolgende Kenntnisse wichtig:

ISDN verwendet das vorhandene Tele-fonnetz. Bereitgestellt werden

a) Festanschlüsse mit digitalen Ein-schaltepunkten als

1. Basisfestanschluß mit zwei Basis-Kanälen und je 64 kbit/s und ei-nern Kanal für die Zeichengabe,

2. Primärmultiplexfestanschluß mit30 Basis-Kanälen für je 64 kbit/sund einem Kanal für die Zeichen-gäbe.

b) Universalanschlüsse mit digitalenAnschaltepunkten als

1. Basisanschluß mit zwei Basis-kanälen für 64 kbit/s und einemKanal für die Zeichengabe,

2. Primärmultiplexanschluß mit 30Basiskanälen zu je 64 kbit/s undeinem Kanal für die Zeichengabe.

Die Nutzung der von der DBP angebote-nen öffentlichen Telekommunikations-dienste wird durch Paragraph 5 derTelekommunikationsordnung (TKO) ge-regelt. Die Nutzung selbst wird in "tech-nischen und betrieblichen Funktionsbe-dingungen" (TbF) festgelegt. TbF fürUniversalanschlüsse gibt es derzeitnoch nicht.

Festanschlüsse und Universalan-Schlüsse sind am Telefondienst orien-tiert, daher sind einige Randbedingun-gen zu beachten:

Generell entsprechen die betrieblichenParameter denen des Telefondienstes,das gilt insbesondere auch für die Bit-Fehlerrate von 10-4 bis 10-3.

Bei der gleichzeitigen Übertragung vonDaten ist eine synchrone Arbeitsweiseauf den Basiskanälen nicht gewährlei-stet. D. h., bei der Datenübertragungwerden unterschiedliche Laufzeitenauftreten.

In rechtlicher Hinsicht sind die Grundla-ge für die Nutzung von ISDN die TbF; wosie im ISDN noch nicht festgelegt sind,erwartet die DBP jedoch, daß sich dieTbFan den Regelungen orientieren wer-den, die derzeit im Telefondienst ange-wendet werden. Im Hinblick auf die Da-tenkommunikation bedeutet dies, daßmindestens eine Endstelle eineTelefonanlage sein muß. Eine direkteRechner-Rechner-Verbindung ist nurdann zulässig, wenn zumindest auf ei-ner Seite der Anschluß über eine ISDN-fähige Telefonnebenstellenanlage er-folgt.Für Festanschlüsse im ISDN gibt es be-reits Verwaltungsanweisungen, die dieNutzung regeln. Darin wird u. a. im Para-graph 97, Abs. 3 Nr. 16 bestimmt, daß

"Die Benutzung von Basiskanälen fürhöhere Ubertragungsgeschwindigkei-ten als 64 kbit/s auch durch Zusammen-fassen der Kanäle eines oder mehrererFestanschlüsse mit digitalen Einschal-tepunkten,..... " nicht zulässig ist.

Die DBP geht davon aus, daß eine ent-sprechende Vorschrift auch für Univer-salanschlüsse erlassen werden wird.

Eine Nutzung von Primärmultiplexan-Schlüssen derart, daß zur Erhöhung derÜbertragungskapazität mehrere Basis-kanäle (maximal 30 = 1, 92 Mbit/s) ge-bündelt zur Datenübertragung einge-setzt werden, ist daher nicht zulässig.

22

Page 23: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

SNAPAD V4

Klaus Birkenbihl, Peter WunderlingGesellschaft für Mathematik undDatenverarbeitung mbH (GMD), BonnThomas Pahlcodework GmbH, Hennef

Als Computer noch Mangelware waren,als öffentliche Netze noch nicht existier-ten, große Datenbanken von allgemei-nern Interesse noch nicht aufgebautwaren und auch noch keine öffentlichenelektronischen Mailboxsysteme exi-stierten, also vor 8-10 Jahren noch, dawar der Benutzer zufrieden, wenn er sei-nern lokal angesiedelten Computersy-stem mittels des an diesem System in-stallierten Bildschirmgeräts Fragenstellen konnte. Aber diese Zeiten sindvorbei. Zugriff auf fremde Informations-Systeme, Austausch von Post und Doku-menten und Möglichkeiten zur Nutzunganderer Computersysteme sind nur ei-nige der Anwendungen, die Computer-benutzer heute fordern. Oft steht ausdiesem Grund neben dem lokal ange-schlossenen Großrechnerbildschirmein zweites Gerät, das mit Hilfe einesModems oder eines Akustikkopplersund des Telefons Verbindung zu ande-ren Rechnern aufbauen kann. Diese Lö-sung ist jedoch unsicher, teuer, wennviele Anschlüsse benötigt werden undfunktional oft kaum ausreichend. DieForderung ist klar: vom Endgerät - seieseinGroßrechnerterminalodereineanden Großrechner angeschlosseneWorkstation - muß sich jedes andereSystem, das den Zugang erlaubt, errei-chen lassen.

Herstellersituation

Die Entwicklung der DV-Technik zwangdie Hersteller in der Mitte der siebziger

Jahre, Techniken zu entwickeln, die einemöglichst flexible Vernetzung ihrer Ge-rate erlaubt. Die daraus resultierendenherstellerspezifischen Festlegungenhaben dazu geführt, daß herstellerun-abhängige Standards und Normen sichnur in bescheidenem Maße entwickelnkonnten. Solche Standards sind aberdie Voraussetzung dafür, daß Computerverschiedener Hersteller miteinanderkommunizieren können.

Die ktivitäten vonISO und CCITTUm hier Abhilfe zu schaffen, bemühensich internationale Institutionen, insbe-sondere die International Standards Or-ganization (ISO) und das Comite Con-sultatif International Telegraphique etTelephonique (CCITT). Aus der Arbeitvon ISO ist sicherlich das 7-Schichten-modell für Telekommunikation am be-kanntesten, von CCITT die Empfehlun-gen der X- und V-Serie. Alle diese Be-mühungen haben zum Ziel:

eine einheitliche Terminologie fürTelekommunikation aufzubauen,

Telekommunikationstrukturieren und

vernünftig zu

Schnittstellen zu definieren, mit de-nen Systeme unterschiedlicherBauart miteinander kommunizierenkönnen.

Autorfotos: links Wunderling, rechts Pahl

23

Page 24: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

IB und S -

Die IBM hat für ihre Systeme eine Tele-kommunikationsarchitektur festgelegt,die unter dem Namen Systems NetworkArchitekture (SNA) bekannt gewordenist. Diese Architektur erlaubt die Kom-munikation von DV-Systemen, die die-ser Architektur entsprechen. Die Ein-führung dieser Architektur hatte auf dieUmwelt den Effekt, daß viele Terminal-,Kleinsystem- und in jüngerer Zeit auchMicrocomputerhersteller ihre Gerätemit SNA-Schnittstellen ausrüsteten. Da-mit können diese Geräte an SNA-Netzeangeschlossen werden. Das Problemdes wahlfreien und herstellerunabhän-gigen Dialogverbunds von einem zu ei-nern anderem System wurde dadurchnicht gelöst.

DATEX-P10 derDeutschenBundespost (DBP)Seit Anfang der 80er Jahre bietet dieDBP ein paketvermittelndes Netzwerk(DATEX-P10 oder einfach DATEX-P) an,an das Computer auf der Basis derX-25-Empfehlung der CCITT ange-schlössen werden können, um über die-sen Dienst miteinander zu kommunizie-ren. In diesem Fall müssen auf das X.25-Protokoll, das die Ebenen 1 bis 3 desISO-Schichtenmodells realisiert, Proto-kolleaufgesetztwerden, die die höherenSchichten realisieren. Hierfür verwen-den die meisten Hersteller nach wie vorihre eigenen höheren Protokolle.

tw*a** mB^-Eimtcniuna

Abb. 1: Über Modems oder Akustikkopplerkönnen Terminals die PAD-Einrichtungender Deutschen Bundespost erreichen, um indas Datex-P-Netz zu gelangen.

nen sind in der Empfehlung X.3 derCCITT festgelegt.

PADs können z. B. über Modems oderAkustikkoppler und Telefon angewähltwerden und vermitteln ihrerseits dannzu einem DATEX-P-Anschluß. Aller-dings ist - wie bereits erwähnt - dieseForm der Telekommunikation wederkomfortabel noch sicher, oft sind dieFähigkeiten der angeschlossenen Ge-rate beschränkt und die Geschwindig-keit ist mäßig.

SNA läßt es zu - ebenso wie die Sy-steme der meisten anderen Hersteller -,über X.29 auf ein SNA-Netz zuzugreifen(Abb. 2). Doch auch dies löst nicht dasProblem, von einem SNA-Terminal ausein X.29-Protokoll zu erzeugen und da-

mit auf beliebige andere Systeme zuzu-greifen.

Inzwischen gibt es Software, die dasHerstellerprotokoll des Terminals nachX.29 und umgekehrt transformiert. Die-se Software realisiert also für an denHost angeschlossene Terminals das,was der PAD für asynchrone Terminalsleistet. Für SNA ist ein solcher Protokoll-Umsetzer das SNAPAD-System derGMD, das für Benutzer von IBM-Großsy-stemen Verbindungen zu allen Syste-men, die mit X.29 an ein öffentlichesNetz angeschlossen sind, am SNA-Ter-minal bereitstellt.

nach X.29

In erster Näherung funktioniert SNAPADsehr einfach: Man nimmt die via SNA-Protokoll1 an den Host geschickten Da-ten des Terminals und übergibt den Da-tenstrom SNAPAD (analog zu X.28). Dortwerden die Daten in X.29-Pakete ver-packt und via DATEX-P gesendet. Beiankommenden Paketen verfährt manumgekehrt. Dies galt in den erstenSNAPAD-Versionen allerdings nur fürsolche SNA-Pakete, die sich nach X. 29umsetzen lassen (also grob gesprochen

1) neben SNA kommt hierfür auch jedes andereTerminalprotokoll in Frage.

fflBffl

Anwen- ACF/düngen VTAM

PADs für DATEX-P(DATEX-P20)Da es nur relativ wenige Terminals gibt,die direkt an X.25 angeschlossen wer-den können, bietet die Post basierendauf DATEX-P einen speziellen Servicean: DATEX-P20 bzw. Packet AssemblyDisassembly (PAD) Vorrichtungen. Die-se PADs setzen ein einfaches asynchro-nes Protokoll (X.28), das die meistenTerminals und PCs beherrschen, nachX.29 um und umgekehrt (Abb. 1). X.29 istein auf X.25 aufsetzendes Protokoll fürzeilenorientierten Dialog. Die Funktio-

Terminal

000

Modem

MVS

IBM/370 Anwendungs-System

PAD

X.28 X.3

DATEX-P N(X.25) ,. ACF/

NCP

X.29

X.25NPSI

Integr.PAD

IBM 37xx Comm. Contr.

X. 2S NPSI: NCP Packet Switehing InterfaceIntagr. PAD: Integrated Packet Assem/DisasmACF/NCP: Advanced Communication Facility/Network Control ProgramACF/VTAM: ACFTVirtuat Telecommunication Access Method

Abb. 2: Auch zu SNA-Systemen gelangt man über das DATEX-P-Netz.

24

Page 25: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

"Zeilen"). Es gibt nun einige Gründe, wa-rum dies nicht ganz so einfach ist, wie eshier beschrieben wurde, doch dazu sollweiter unten etwas mehrgesagtwerden.

Komfort beimerbindungsaufbau

Wenngleich die CCITT-Empfehlung X.3beschreibt, wie X.28 nach X.29 umzu-setzen ist, läßt sie doch dem Anbieter -wie dem Benutzersystem eine Reihe vonFreiheiten. Diese Freiheiten werdendurch die sogenannten PAD-Parameterausgefüllt. Diese Parameter steuernzum Beispiel folgende Funktionen:

wie Befehle an den PAD gegeben wer-den können,

wann Daten weitergeleitet werdensollen,

was mit Meldungen des PAD passie-ren soll,

wie BREAK verarbeitet werden soll,

Anpassung des Zeilenformats.

Diese Parameter für SNAPAD könnenvom Benutzer per Kommando gesetztwerden. Allerdings wäre es bei häufigbenutzten Verbindungen doch rechtmühsam, jedesmal die Parameter neuzu definieren. SNAPAD sieht deshalb dieMöglichkeit vor, diese Parameter ver-bindungsbezogen in Tabellen abzule-gen und automatisch beim Aufbau einerVerbindung zu aktivieren. Diese Tabel-len können systemweit vom Rechen-Zentrum bereitgestellt werden oder abervon jedem Benutzer entsprechend sei-nen Bedürfnissen in privaten Dateienabgelegt werden.

In den Tabellen kann aber außer denPAD-Parametern noch wesentlich mehrInformation untergebracht werden. Alswichtigste wäre da die X.25-DTE-Adres-se einer Verbindung. Damit ist es mög-lich, statt mit call 45621040000 einfachmit call telebox eine Verbindung aufzu-bauen. Und wenn es sich um eine priva-te SNAPAD-Verbindung handelt, kannman, um nicht jedesmal die Login-Se-quenz am Bildschirm ablaufen zu las-sen, auch noch diese Sequenz von derTabelle abrufen lassen.

Bei Verbindungsaufbau und -abbau las-sen sich auch automatisch SNAPAD-Kommandos ausführen, die ebenfalls inder Tabelle definiert sind. Solche Kom-

mandos, die selbstverständlich auchwährend der Sitzung am Bildschirm ein-gegeben werden können, dienen zumBeispiel dazu, Parameter abzufragen,Parameter zu setzen, Verbindungen auf-zulösen. SNAPAD-Sitzungen zu been-den, den Status bestehender virtuellerVerbindungen auszugeben, das Termi-nalprofil abzufragen oder auszuwählen,ein Sitzungsprotokoll auf Drucker oderDatei auszugeben, Dateien vom eigenenHost als Eingabe an das Zielsystem zusenden, etc.

Auch die Belegung von Funktionstastenmit beliebigen Zeichenketten kann ver-bindungsspezifisch über die SNAPAD-Tabellen erfolgen.

SNAPAD bietet also eine Vielzahl anMöglichkeiten, eine Sitzung zu steuern.Über die Tabellen kann diese Steuerungweitgehend komfortabel automatisiertwerden.

Neben der komfortablen Bedienung istes für den Erfolg einer Software natür-lich wichtig, daß sie sich gut in die Ar-beitsumgebung des Benutzers einpaßt.Im Fall einer Großrechneranwendunggibt es aber viele solche Umgebungen.Alleine in MVS gibt es u. a. TSO, ISPF,Session Manager, IMS, CICS etc. SNA-PAD unterstützt heute nicht alle dieseBenutzerschnittstellen. Aber SNAPADhat eine Architektur, die es erlaubt, ihnleicht an neue Benutzerschnittstellenanzupassen.

Programmschnittstelle

Das Schlüsselwort hierzu heißt 'SNA-PAD-Programmschnittstelle' - oder wiewohl ein Systemprogrammierer sagenwürde 'X.29-Zugriffsmethode'. DieseSchnittstelle stellt einem Programmiereralle wichtigen SNAPAD-Kommunika-tionsfunktionen als Unterprogrammezur Verfügung. Auf dieser Basis könnensehr einfach neue Benutzerschnittstel-len entwickelt werden. Mit SNAPADwer-den derzeit Benutzerschnittstellen fürMVS-TSO, VM/CMS, TSO-Session-Ma-nager und ISPF unter TSO und CMS an-geboten.

Es lassen sich aber auch ganze Sitzun-gen automatisch abwickeln, indem Ver-bindungsaufbau, Datenübertragungund Verbindungsabbau automatisiertwerden. Die Benutzer können das Er-gebnis solcher automatischer Sitzun-

Anwendungen auf cter SNAPAD-Proflrammschnittstelte

PADTSO Ouik-Com P ISPF PAD 3270 VMS 3270

SNAPAD-Programmschnlttstetle

IBM MVS IBM VM IEC-VMS

Abb. 3: SNAPAD-Programmschnittstelle:die Basis für Telekommunikationsan-Wendungen.

gen als elektronische Post, Dateien oderDruckausgaben erhalten.

Eine weitere Möglichkeit, die Pro-grammschnittstelle zu nutzen, ist die Im-plementation genormter oder anbieter-abhängiger höherer Protokolle. So hatdas Softwarehaus "codework" fürSNAPAD ein höheres Protokoll zur Nut-zung des QuikCom-Systems der FirmaGeneral Electric Informations Systemsentwickelt.

IBM 3270-Datenstrommit SNAPADDie SNAPAD-Programmschnittstellebietet aber nicht nur X.29-Funktionenan. Es stehen zusätzlich X.25-Funktio-nen zur Verfügung. Damit öffnet sich einweites Feld für neue Entwicklungen. Dieerste dieser Entwicklungen wird mitSNAPAD Version 4 erstmals ausgelie-fert. Es handelt sich um die Unterstüt-zung des IBM-3270 Datenstroms.

Mit Nutzung der Version 4 von SNAPADist es also nicht mehr notwendig, übereine SNAPAD-Verbindung unbedingt imvon X. 29 vorgeschriebenen Zeilenmo-dus zu arbeiten. Ein IBM-3270-kompati-bles Terminal oder eine entsprechendeEmulation kann über SNAPAD im Bild-schirmmodus arbeiten. Möchte man al-so auf eine Anwendung zugreifen, die eserfordert, im Bildschirmmoduszuarbei-ten, so kann man zu dieser Anwendunggenauso einfach und kostengünstig ei-ne Verbindung aufbauen, wie bisherschon zu zeilenorientierten Anwendun-gen. Bildschirmkopien können in Da-teien abgelegt werden.

Ein Beispiel soll dies verdeutlichen. Umin einem großen Rechenzentrum meh-rere Bildschirme mit dem Informations-dienst "DIALIBM" der IBM zu verbinden,war es bisher notwendig, eine teure X-Domain Verbindung zu unterhalten oder

25

Page 26: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

jedem Terminal oder PC ein eigenes Mo-dem samt Telefon zu spendieren. MitSNAPAD kann die gleiche Funktion er-reicht werden, indem man "DIALIBM"einfach via Datex-P anwählt. Die einzi-gep Kosten, die jetzt noch anfallen, sinddie Datex-P Gebühren.

IBM 3270-Datenstromauch von DEC VMS

ssACF/ X.25NCP NPSI

Datex-P(X.25)

Nach dem Modell der Software für den3270-Datenstrom für X.25 Wählverbin-düngen mit IBM-Systemen wurde eineentsprechende Software auch für dasDEC-Betriebssystem VMS entwickelt.Das heißt: auch für DEC VMS-Benutzersteht jetzt eine Software zur Verfügung,die eine Verbindung mit IBM-Systemenim 3270-Datenstrom über X.25-Wähl-Verbindungen unterstützt. Diese Soft-wäre ist weitgehend kompatibel zu ent-sprechender DEC-Software, die 3270-Datenstrom unter VMS über Standlei-tungen ermöglicht. Hier bietet sich alsoeine Möglichkeit, teure Standleitungenzwischen IBM und DEC-Systemendurch X.25-Wählverbindungen abzulö-sen.

Ein paar Worte zurchitektur

Ebenso wie die Programmierschnittstel-le umfassend und zukunftssicher aus-gelegt wurde, wurden auch bei der Ar-chitektur von SNAPAD keine Kompro-misse gemacht, sondern - obwohl sichder Entwicklungsaufwand dadurch er-heblich vergrößerte - kompromißlos aufneueste Technik gesetzt.

So benutzt SNAPAD nicht den soge-nannten "transparent PAD", den IBM ur-sprünglich für diese Zwecke anbot. ImGegensatz zu den meisten anderen in-zwischen am Markt befindlichen PAD-Emulationen benutzt SNAPAD die Tech-nik, die IBM für seine eigene OSI-Soft-wäre benutzt: GATE (General Access toX.25 Transport Extension). Nur so wares möglich, Erweiterungen wie die Pro-grammschnittstelle und den IBM 3270-Datenstrom zu realisieren. Auch derschnelle wahlfreie Verbindungsaufbaugeht nur über diese Funktion. Abb. 4zeigt die Einbettung in das Hostsystem.

Damit aber nicht jede Installation ge-zwungen ist, sich IBM-OSI-Software nur

£-JACF/ CTCPVTAM

PAD-USER

Terminals

Anwen-düngen

MVS oder VM

IBM/370 Anwendungs-System

CTCP: Communlcation and Transmission Control ProgramPADUSER: SNAPAD-Benutzerschnittstelle

Abb. 4: SNAPAD: verbindet die am Host angeschlossenen Terminals schnell, sicher,flexibel, erweiterbar und kostengünstig.

für SNAPAD zu beschaffen, läßt SNA-PAD die Wahl:

In Rechenzentren, die IBM-OSI-Soft-wäre (zumindest OSNS) installiert ha-ben, nutzt SNAPAD die OSNS-Funk-tionen mit.

Für Rechenzentren, die IBM OSI-Soft-wäre nicht installiert haben, gibt eskostenlos die Software GMDCTCP,die alle benötigten OSNS-Funktionenbereitstellt.

In einem SNA-Netz genügt es, auf einemSystem zentral GMDCTCP oder OSNSzu installieren. SNAPAD kann danntrotzdem von allen am Netz angeschlos-senen Terminals benutzt werden.

ußerdem...

Neben dem Benutzer kommt aber auchdas Rechenzentrum nicht zu kurz. SNA-PAD bietet hier unter anderem:

einfache Installation anhand von Bei-spielen,

Kostenerfassung über SMF unter Be-rücksichtigung von Tarifstrukturen,

installationsbezogene Exitroutinenfür Zugriffskontrolle auf Verbindun-gen,

ein Muster für ein Abrechnungspro-gramm, das den Bedürfnissen desRechenzentrums einfach angepaßtwerden kann,

Steuerungs- und Kontrollmöglichkei-ten für den Operator.

Zusammenfassung

Während bei vielen Anwendungen derTrend vom Großrechner zum PC sichvorteilhaft auswirkt (Textverarbeitung,Tabellenkalkulation etc. ), sind andereDienste effizienter und kostengünstigerüber die zentrale DV-lnstallation abzu-wickeln. Das gilt sicher für das Informa-tionssystem des Unternehmens, aberzunehmend auch für Kommunikations-dienste. Mit SNAPAD eröffnet sich derDV-Abteilung die Möglichkeit, auf Basisder vorhandenen Kommunikationsin-frastruktur des Unternehmens dieseDienste benutzerfreundlich, kostengün-stig, schnell und sicher anzubieten.

26

Page 27: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Abgeschlossene DFN-Entwicklungen

/

Dipl.-lng. Karl-Reinhard Schütz,Siemens AG,Fachberatungszentrum der ZN Berlin

Bereits im Jahre 1985 wurden für dasSIEMENS-Betriebssystem BS2000 dieDFN-Basisdienste Filetransfer (FT) undRemote Job Entry (RJE) sowie derTransportdienst T. 70 zur Verfügung ge-stellt. Mit zunehmender Verbreitung derDFN-Software im BS2000 stieg auchdas Bedürfnis nach einer komfortable-ren Benutzerschnittstelle, einer asyn-chronen Bearbeitungsmöglichkeit derDFN-Dienste und größerer Datensicher-heit. Der DFN-Verein erteilte daher imletzten Jahr der Siemens-Zweignieder-lassung Berlin einen Auftrag zur Weiter-entwicklung der DFN-Software. DieserAuftrag umfaßte auch eine Umstellungdes Transportdienstes T. 70' auf dasSIEMENS-StandardproduktDCAM (Da-ta Communication Access Method) Ver-sion 9 mit Unterstützung des ISO-Trans-portdienstes.

Inzwischen wurden die Entwicklungsar-heiten für die neue Software abge-schlössen. Im folgenden wird ein Uber-blick über die wesentlichen Eigenschaf-ten gegeben:

1. Gemeinsame Oberfläche für File-transfer und Remote Job Entry:

- Benutzerführung über Menüs anformatfähigen Terminals

- Dunkelsteuerung bei der Paßwort-Eingabe

- Übertragung auch von Kleinbuch-Stäben in Parametern für den ent-fernten DFN-Rechner (z. B. UNIX-Systeme!)

- Parameterdateien für häufig ver-wendete Parametersätze

- wahlweise asynchrone Bearbei-tung der DFN-Basisdienste

- Benutzer-Administration der eige-nen asynchronen Aufträge

-Zentrale Administration der gesam-ten Auftragsverwaltung

2. Passiver FT-Dienst (FT Server):

- Zugangskontrolle über eine Be-rechtigungsdatei

- Zugriff nur auf Dateien unter derUserid, für die dieZugangskontrolleerfolgte

- Berücksichtigung des benutzer-ei-genen Public Space Limits und En-forcement Indicators bei schrei-bendem Dateizugriff

3. Anschluß der passiven RJE-Dienstean die DFN-Auftragsverwaltung

4. Transportdienst T. 70:-Umstellung auf DCAM mit ISO-

Unterstützung-AbbruchmöglichkeitderTransport-

anwendungen FT oder RJE imDialog

- Netzzugangskontrolle- Verbesserung derT.70-Administra-

tion- Anpassung der Accounting-Sätze

an die des Software-PAD- Freigabe der T-70-Schnittstelle für

weitere Anwendungen

Die neue Oberflächefür das BS2000-DFDas DFN wird mit dem BS2000-Kom-mando /DO aufgerufen. An den üblichenformatfähigen Terminals erscheintdaraufhin das Eröffnungs-Menü (sieheAbb 1):

DFNNe srkSs

File T*cansfer (FT)

Remote Job Entry(RJE)

Remote Process Output (RPO)

(Please mark Option with 'X')

Abb. 1: Eröffnungs-Menü der DFN-Ober-fläche.

27

Page 28: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Im Eröffnungs-Menü kann ein bestimm-ter DFN-Dienst ausgewählt werden. DieParameter für den Dienst werden in ei-nern Folge-Menü angefordert. Diese Pa-rameter können auch in Dateien abge-speichert oder aus ihnen gelesen undmodifiziert werden (mit Get bzw. PutService Parameters). Als Kommandossind u. a. Status und Cancel für dieasynchron ablaufenden DFN-Dienste(nach Auswahl von A=ADMIN), Ausgabeder Attribute einer lokalen Datei(F=FSTATUS mit Angabe von Filename)oder Auflistung der DFN-Rechner (L=LIST) möglich. Das HELP- und das END-Kommando können auch durchDrücken einer Funktionstaste ausge-wählt werden. Die letzte Zeile ist in allenMenü-Formaten als Meldungszeile re-serviert.

Im Beispiel hat der Benutzer durch An-kreuzen den FT-Dienst ausgewählt.Durch das Folgemenü werden von ihmdie dazu notwendigen Parameter ange-fordert (Abb. 2):

Transfertype

Synchron/Asynchii

PUT/GET/RFS

T=Text (default)

A=Asynctiron, S=Synctuon

RFS = Remote File Stat

Command: _ A=ADMIN, E=END, F=FSTATUS, H=HELP, L=LIST(Admimstration only fai asynchronous Jobs]

Abb. 2: Menü für den Filetransfer-Dienst

In der Abbildung sind zum besseren Verständnisauch die am Bildschirm vom Benutzer unsichtbareingegebenen Paßworte dargestellt.

Wenn der DFN-Dienst asynchron ablau-fen soll, werden die näheren Angabenfür den Auftrag über ein zusätzlichesMenü angefordert (Abb. 3):

Als Parameter für die asynchrone Bear-beitung kann angegeben werden, wannder Auftrag gestartet werden soll. Da-durch ist für nicht so eilige Aufträge dieWahl der billigsten DATEX-P-Gebührenklasse ab 22.00 Uhr möglich.Für Aufträge, deren Ergebnis dem Be-nutzer noch nach mehreren Tagen zu-gänglich sein soll (die Informationen fürdas Status-Kommando stehen nur be-grenzt lange zur Verfügung), kann eine

Asynchron

Date yy-mm-dd Time hh:mm

xeariiest ##-## -^ 22:00

(PlE laik desiied Parameters .

Job<:lass . :

Max. CPU-Time of Job : ## ## sec

User Password : c'dunket'

ifh 'X' and enter Date and Time]

Abb. 3^ Menü für die asynchrone Ausführunge/nes DFN-Dienstes

Logging-Datei angegeben werden, indie alle Meldungen und das Ergebnisdes Auftrags geschrieben werden.

Wenn der Auftrag nicht ordnungsgemäßausgeführt werden kann, weil Z. B. derentfernte DFN-Partner nicht erreichbarist, wird er zu einem späteren Zeitpunktwiederholt. Die maximale Anzahl vonAuftragswiederholungen und die Größedes dazwischenliegenden Zeitraumessind vom Rechenzentrum einstellbar.

Geänderter Zugangzum passivenFT-Dienst

Für die passive Seite der DFN-DiensteFT und RJE werden im BS2000 vom Re-chenzentrum permanente Tasks gestar-tet, in denen u. a. über die Parameteran-gaben des entfernten Benutzers die Zu-gangsberechtigung geprüft wird. DieBerechtigungsprüfung des passivenRJE-Dienstes erfolgt wie bisher über diekompletten Angaben einer BS2000-Be-nutzerkennung.

Für den passiven FT-Dienst wurde dieZugangskontrolle völlig neu konzipiert.Vom entfernten Benutzer ist jetzt als FT-Logon-ID neben der Userid ein speziel-les Paßwort anzugeben. Dieses Paßwortgilt nur für den FT-Zugang zu der Userid,erlaubt also nicht auch gleichzeitig denSystemzugang zu dieser Kennung. DemEigentümer der Userid steht eine Utilityzur Verfügung, mit der er die FT-Logon-ID selbst einrichten oder löschen unddas Paßwort jederzeit ändern kann. DieFT-Logon-ID wird in einer zentralen Be-rechtigungsdatei hinterlegt, wobei daszur Userid gehörende Paßwort ver-schlüsselt wird.

Erweiterte Funktionendes TransportdienstesDas Ziel des DFN-Vereins, möglichstStandardprodukte des Herstellers ein-zusetzen, konnte im BS2000 um einen

weiteren Schritt verwirklicht werden,denn das Transportprotokoll T.70 wirdvom SIEMENS-Standardprodukt DCAMab der Version 9 als ISO-Transport-dienst Klasse 0 unterstützt. Als Folgedavon enthält die neue DFN-Softwareauf der Transportebene im wesentlichennur noch eine Anpassung der schonbisher von den DFN-Basisdiensten be-nutzten Schnittstelle an diejenige vonDCAM, bietet aber zusätzlich funktiona-le Verbesserungen für die Benutzer undfür den DFN-Administrator.

So hat der Benutzer am Dialog-Terminalnun die Möglichkeit, einen synchron ge-starteten FT- oder RJE-Dienst abzubre-chen. Nach dem Drücken der Break-Ta-ste erhält er zunächst eine Meldung, ausder die Anzahl der transportierten (Sen-de- und Empfangs-) Daten hervorgeht.Danach kann er angeben, ob er denDienst fortsetzen oder abbrechenmöchte. Auch bei Abbruch des Dienstesbleibt der Benutzer im Programm-Mo-dus.Für den DFN-Administrator wurden eineReihe von neuen Funktionen geschaf-fen, die ausführlich in dem DFN-Rechenzentrumshandbuch für dasBS2000 beschrieben sind. Erwähnt sei,daß die Adminstration nicht nur von derKonsole sondern unter der DFN-Useridauch von einem Terminal aus erfolgenkann. Der Zugang ins DFN-Netz kanndurch eine Netz-Zugangstabelle kon-trolliert werden. Für das Accountingkönnen die zur Gebührenermittlungwesentlichen Parameter (Zeitzonen,Gebührensätze) leicht an Änderungender Gebührenordnung angepaßt wer-den. Die Accounting-Sätze werden ent-sprechend denen des SIEMENS-Soft-ware-PAD's abgespeichert, so daß sievon den gleichen Auswerteprogrammenbearbeitet werden können.

Die neue DFN-Software befindet sichseit April dieses Jahres in der Universi-tat Kiel im Piloteinsatz und kann ab so-fort über den DFN-Verein bestellt wer-den. Zur Realisierung eigener Trans-portanwendungen, z. B. für graphischenDatenaustausch, kann auch die Trans-portschnittstelle als SpnderfreigabezurVerfügung gestellt werden.

28

Page 29: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Wichtiges in Kürze

5- issenschaftsnetz

Am Dienstag, dem 13. Juni 1 989, wird die11. Mitgliederversammlung des DFN-Vereins über den Vertrag befinden, dermit der Deutschen Bundespost zur Er-richtung und zum Betrieb des X.25-Wissenschaftsnetzes abgeschlossenwerden soll. Die Nutzung dieses speziel-len Anwenderdatennetzes auf DATEX-P-Basis wird der DFN-Verein vorerst nurseinen Mitgliedern - soweit sie öffent-lich gefördert oder gemeinnützig fürForschung und Wissenschaft tätig sind- anbieten können.

Das Netz enthält zunächst Datenan-Schlüsse mit Übertragungsgeschwin-digkeiten von 9600 und 64000 bit/s.Ein zügiger Ausbau zu höheren Ge-schwindigkeiten wird angestrebt. Be-reits noch im Jahre 1 990 sind Anschlüs-se für 2 Mbit/s in Aussicht gestellt.

Ein uneingeschränkter Übergang zumallgemeinen Datenübermittlungsdienst(DATEX-P) sowie zum paneuropäischenWissenschaftsnetz 1X1 sind Teil des Lei-stungsumfanges.

Ein Kernstück des Vertrages ist eine be-sondere Regelung im Ortsnetzbereich:Vorhandene Direktrufanschlüsse und-Verbindungen sowie private Leitungenfür Direktruf mit Ubertragungsge-schwindigkeiten bis 2 Mbit/s können alssog. Zubringernetz in das X.25-Wissen-schaftsnetz überführt werden, sofernauf mindestens einer Seite die Zusam-menschaltung mit einem Anschluß andas X. 25-Wissenschaftsnetz möglichist. Vorteil des Zubringernetzes: Die Ge-bühren für Anschlüsse und Verbindun-gen/Leitungen sollen um 50% niedrigerliegen.

Mit dieser Regelung ist ein wichtigerSchritt in die Richtung "Abbau der Be-nachteiligung von in Stadtgebieten ver-streut liegenden Einrichtungen im Ver-gleich zu Campus-Hochschulen" getan.

Auch in den anderen Vertragspunkten,wie zum Beispiel einem Abrechnungs-verfahren zu pauschalen Gebühren,kommt die Deutsche Bundespost denWünschen der Wissenschaft, wie sieunter anderem im Memorandum "Da-tenkommunikation in Lehre und For-schung - Bedarf der Wissenschaft undAnforderungen an die Deutsche Bun-despost" vom August 1988 niedergelegtsind, weit entgegen.

Foto: Johannes Aevermann

Der Parlamentarische Staatssekretär imBundesministerium für Forschung undTech-nologie, Herr Dr. Albert Probst (rechts imBild), besuchte am 12. März den Stand desDFN-Vereins auf der CeBIT '89. Dr. Klaus-E.Maass von der Geschäftsführung erläutertedie Bedeutung der Datenkommunikation fürdie Wettbewerbsfähigkeit der deutschenWissenschaft und dankte dem BMFT für die70 Mio. DM, die der DFN-Verein bisher alsZuwendungen für die Errichtung desDeutschen Forschungsnetzes erhielt.

Hochgesch 'ndig-keitsdatennetz (HD )Auf der 7. Betriebstagung des DFN-Ver-eins am 30. Mai 1989 berichtete Dr. WulfBauerfeld, Geschäftsstelle des DFN-Vereins, über Planungen im DFN-Pro-jektbereich "Schnelle Datenkommuni-kation". Im Gegensatz zur typischenBreitbandkommunikation mit Z. B. 140Mbit/s zwischen Endgeräten werden imDFN "konventionelle" und neuartige An-Wendungen rechnergestützter Daten-kommunikation auf Basis einer Hochge-schwindigkeitsinfrastruktur erprobt.Der Aufbau des HDN erfolgt dabei nachdrei Grundregeln:

1. Verwendung standardisierter Proto-kolle (insbesondere zur VermittlungX.25-Packet-Layer-Protokoll (PLP)und darüberliegendes Transportpro-tokolllSOTPO);

2. Entwicklung von entsprechendenÜbergängen und Vermittlern zwi-sehen üblichen und standardisiertenPostdiensten (2, 34, 140 Mbit/s, VBN)und in DFN-Einrichtungen vorhande-nen lokalen Systemen (X. 25-PABX,Ethernet, Token-Ring, FDDI) sowiederen Einsatzerprobung;

3. keine Entwicklung neuer Endsyste-me, gegebenenfalls aber Entwicklungspezifischer Endsystemanschlüssezur Nutzung von X.25-PLP als einheit-liches Vermittlungsprotokoll in Er-

gänzung des 64 kbit/s-Wissen-schaftsnetzes einerseits und zur Er-gänzung einer Paketvermittlungs-komponente auf den Breitbanddien-sten der Bundespost andererseits.

Die Mitglieder des DFN-Vereins sindaufgerufen, durch DFN-Entwicklungs-und Pilotnutzungsvorhaben am Aufbauder Hochgeschwindigkeitsinfrastrukturmitzuwirken. Für den Aufbau und die Pi-lotnutzung ist ein Zeitraum von etwa fünfJahren vorgesehen; die weitere Verfei-nerung des Zeitplans hängt von den ein-geworbenen bzw. von den eingehendenAngeboten an den DFN-Verein ab.

Computer in derChemie

Die DFN-Nutzergruppe Kristallogra-phie (Leitung Prof. Bergerhoff, Universi-tat Bonn) teilt mit: Das ProgrammCASTOR bezweckt, die Auf nähme neuerKristallstrukturbestimmungen in die Da-tenbanken CSD (Cambridge StructuralDatabase), CRYSMET (Metals Datafiles)und ICSD (Inorganic Crystal StructureDatabase) über die Zentrale Strukturda-tei SDB Bonn auf elektronischem Wegezu beschleunigen, zu vereinfachen undfehlerfrei zu machen. CASTOR ist imAnorgan. -Chemischen Institut der Uni-versität Essen (R. Boese, W. A. Brett) inZusammenarbeit mit dem Institut f.Anorgan. Chemie der Universität Bonn(G. Bergerhoff, J. Eyl, R. Sievers) unddem Institut f. Anorgan. Chemie der Uni-versität Erlangen-Nürnberg (F. Knoch)im Rahmen eines Projektes des DFN-Vereins entwickelt worden und kannüber DATEX-P angefordert werden.Zwecks näherer Einzelheiten wendenSie sich bitte an: Prof. Dr. G. Bergerhoff -EARNUNC412atDBNRHRZ1 -Institut f.Anorgan. Chemie der Universität, Ger-hard-Domagk-Str. T, D-5300 Bonn 1 -Tel. (0228) 73 26 57/5336.

Das Projekt Chemie-Software-Börse(Leitung: Dr. Zinn, RuhruniversitätBochum) führt derzeit eine Umfrage beiden bundesdeutschen Hochschulendurch, um die Betreuer von "CIP-lnseln"und darüberhinaus Interessenten ander Software-Börse zu erfahren. Weraktiv teilnehmen möchte, kann beson-ders beim zu gründenden "Editoren-Gremium" zum Zuge kommen.

29

Page 30: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Nutzergruppen,Arbeitskreise

Ansprechpartner

Fach- und organisationsspezifischeNutzergruppen und ihre Sprecher:Bauingenieure:Prof. Dr. P. J. Pahl, TU BerlinBetriebsinformatik:Prof. Dr. H. Krallmann, TU BerlinProf. Dr. R. Thome, Univ. WürzburgBilddatenkommunikation zwischenKunsthochschulen:Prof. E. Bannwart, HdK Berlin

Chemische Analytik:Prof. Dr. P. Ziessow, TU BerlinEARN:M. Hebgen, Univ. HeidelbergEntwurf Integrierter Schaltkreise(EIS. ):A. Kaesser, GMD Bonn

Hochenergiephysik (HEP):Dr. T. Kokott, Univ. Bonn

Kardiologie:Prof. Dr. G. Rau, RWTH AachenKristallographie:Prof. Dr. G. Bergerhoff, Univ. BonnKünstliche Intelligenz undMustererkennung:Prof. Dr. B. Radig, TU MünchenMax-Planck-GesellschaftDr. Th. Plesser, MPI fürErnährungsphysiologie, DortmundRobotertechnik:Prof. Dr. -lng. J. Lückel,Universität - GH - PaderbornSchiffbau:Prof. Dr. H. Nowacki, TU BerlinSignalverarbeitung:Prof. Dr. H. Meyr, RWTH AachenSUPRENUMC. Vogt, SUPRENUM GmbH, BonnTierzucht:Dr. E. Groeneveld,FAL Braunschweig-VölkenrodeVerteilte SW-Entwicklung in derelektr. Energietechnik:Prof. Dr. -lng. A. J. Schwab, KarlsruheWissenschaftsjournalisten im DFNJ. Janik, Deutsche Universitäts-Zeitung(DUZ), Bonn

Systemspezifische Arbeitskreise und ihreSprecherDie Arbeitskreise koordinieren die Inter-essen der Anwender eines Betriebssy-stems bei der Nutzung von DFN-Diensten.:BS2000 K. Szymanski, Universität

Düsseldorf, RechenzentrumDATUS F. Neugebauer, Universität Mainz,

RechenzentrumMVS W. Pawlik, DLR, WeßlingNOS/VE P. Elsner, TU Berlin,

RechenzentrumPrimas Dr. C. Fries, Universität

Paderborn, RechenzentrumUNIX H. Volk, Universität Dortmund

VM J. Brüning, UniversitätKonstanz, Rechenzentrum

VMS M. Ress, GMD,Birlinghoven, E. I. S.

Vorstand des DFN-Vereins

Prof. Dr. E. Jessen (Vorsitzender),TU München

Prof. Dr. D. Haupt (stellv. Vorsitzender),RWTH Aachen

Dipl. -Kfm. F. Winkelhage(stellv. Vorsitzender),GMD, St. Augustin bei Bonn

Weitere Mitglieder des Verwaltungsratssowie seine ständigen GästeJürgen Blum, DLR KölnMinisterialratJ. Bohm, Bundespost-ministerium, Bonn (a. ständiger Gast)Ministerialrat Dr. G. Bopp, Ministerium fürWissenschaft und Kunst, Baden-Württem-berg, Stuttgart (a. ständiger Gast)Prof. Dr. H. -G. Danielmeyer,Siemens AG, München

Dipl. Volkswirt A. E. Eßlinger,IBM Deutschland GmbH, StuttgartMin. Dir. Dr. Fichtner, Bundesministeriumfür Bildung und Wissenschaft, Bonn(a. ständiger Gast)Prof. Dr. F.-R. Güntsch, Bundes-ministerium für Forschung undTechnologie, Bonn (a. ständiger Gast)Dr. W. Held, Universität MünsterDr. Hagen Hultzsch, VAG,WolfsburgProf. Dr. H. Pralle, Universität Hannover

Prof. Dr. G. Seegmüller, GMD,St. Augustin bei BonnProf. Dr. N. Szyperski, MannesmannKienzle GmbH, Villingen-SchwenningenMinisterialrat Dr. W. Wigge, Ministerium fürWissenschaft und Forschung, Nordrhein-Westfalen, Düsseldorf (a. ständiger Gast)

Technischer Ausschuß

Karl Bidlingmaier, Nixdorf Computer AGDipl. -Math. G. Goergens, Siemens AGProf. Dr. D. Haupt, RWTH Aachen (Vorsitz)Prof. Dr. H. G. Hegering, TU MünchenMinR. J. Kanzow, BERKOMDipl. -Ing. Klaus Kemmler, DigitalEquipment GmbHDr. Roehr, IBM Deutschland GmbHDr. B. Mertens, KFA JülichDr. E. Raubold, GMD, DarmstadtDr. A. Vogel, BMFT

Betriebsausschuß

Dipl.-Math. K. Birkenbihl, GMDDipl.-lnf. G. Fischer, Fraunhofer-Gesell-schaftDr. J. Gassmann, Max-Planck-lnstitutf. PlasmaphysikDipl. -Math. G. Glas, DLRDipl. -Math. M. Hebgen, Univ. HeidelbergDr. W. Held, Universität MünsterProf. Dr. H. -G. Hegering, TU MünchenDr. P. Holleczek, Universität ErlangenDr. A. Vogel, BMFTDipl.-Kfm. F. Winkelhage, GMD (Vorsitz)

Geschäftsstelle des DFN-Vereins,Pariser Straße 44, 1000 Berlin 15,Telefon (030) 884299-20... 25Telefax (030) 88 42 99-70Teletex3086351 = DFNE-Mail (RFC822):dfn-verein@zpl. dfn. dbp. deE-Mail(X. 400):S=dfn-verein;OU=zpl;P=dfn;A=dbp;C=deDatex-P: 45300043042

Geschäftsführungund Zentrale Projektleitung(® 88 42 99-)K. Ullmann: wiss. techn. GF (® -20)Dr. K. -E. Maass: administr. GF (® -25)Entwicklungsaufgaben:0 Allgemeine Beratung

Dr. W. Bauerfeld (® -34)0 Schnelle Datenkommunikation

Dr. P. Kaufmann (® -32)0 Arbeitsplatzrechner

Th. Baumgarten (® -42)0 Verteilte Anwendungen

G. Maiß (® -37)0 Nutzergruppen im DFN:

M. Rösler-Laß (® -31)Betriebsaufgaben:0 Allgemeine Beratung:

M. Wilhelm (@ -30)0 Einführung DFN-Dienste

(Pilot-Vorhaben):U. Kahler (® -35)

0 E-Mail:Dr. P. Kaufmann (® -32)G. v. Siebert (® -41)

Kontakt zu SPAG, CEN/CENELEC:Dr. K. Truöl (® 06151-875-700)DFN-lnformationssystem:G. Foest (® -36)

Sie erreichen das

DFN-lnformationssystem

über Datex-P unter derNummer 45 3000 43 042login: dfnpassword: infosysSie finden in der Datei ihre DFN-Partner, wichtige Kontaktpersonen,E-Mail Adressen, Rechenanlagen,Beschreibungen von Diensten,Produkten, nationale und inter-nationale Projekte und Organisationenetc. Sie können dem Systemmanagerauch selbst Nachrichten dort hinter-legen.Das DFN-lnformationssystem ist einDienstleistungsangebot desDFN-Vereins.

30

Page 31: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Die Mitgliederdes DFN-Vereins

Stand April 1989

Der DFN-Verein hat derzeit folgende Mitglieder:

Institutionell oder sonst aus öffentlichen Mittel geförderteEinrichtungen in Lehre und Forschung

Aachen Fachhochschule AachenRheinisch-Westfälische Technische Hochschule Aachen

Augsburg Universität AugsburgBamberg Universität BambergBayreuth Universität BayreuthBerlin Akademie der Wissenschaften zu Berlin

Berliner Elektronenspeicherring-Gesellschaftfür Synchrotonstrahlung mbH (BESSY)Bundesanstalt für Materialprüfung (BAM)Deutsches Bibliotheksinstitut (DBI)Deutsches Institut für Normung e.V. (DIN)Deutsches Institut für Wirtschaftsforschung, Berlin (DIW)Fachhochschule der Deutschen Bundespost BerlinFreie Universität Berlin (FUB)Hahn-Meitner-lnstitut Berlin GmbH (HMI)Heinrich-Hertz-lnstitut für NachrichtentechnikBerlin GmbH (HHI)Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB)Stanford University, Berlin Study CenterTechnische Universität Berlin (TUB)Wissenschaftskolleg zu Berlin

Bielefeld Universität BielefeldBochum Universität BochumBonn Gesellschaft für Mathematik und Datenverarbeitung

mbH (GMD), St. Augustin bei BonnUniversität Bonn

Braunschweig Fachhochschule Braunschweig/WolfenbüttelGesellschaft für Biotechnologlsche Forschung mbHTechnische Universität Braunschweig

Bremen Hochschule BremenUniversität Bremen

Bremerhaven Alfred-Wegener-lnstitut für Polar- undMeeresforschung (AWI)Hochschule Bremerhaven

Clausthal Technische Universität ClausthalDarmstadt Fachhochschule Darmstadt

Gesellschaft für Schwerjonenforschung mbH (GSI)Technische Hochschule DarmstadtZentrum für Graphische Datenverarbeitung e. V. (ZGDV)

Dortmund Fachhochschule DortmundUniversität Dortmund

Düsseldorf Universität DüsseldorfDuisburg Universität Gesamthochschule DuisburgEichstätt Katholische Universität EichstättErlangen Bayerisches Forschungszentrum für Wissenbasierte Systeme

Universität Erlangen-NürnbergEssen Universität Gesamthochschule EssenFrankfurt Deutsche Gesellschaft für Chemisches Apparatewesen,

Chemische Technik u. Biotechnik e. V.(DECHEMA)Universität Frankfurt am Main

Freiburg Universität FreiburgFurtwangen Fachhochschule FurtwangenGeel Centre Commun de Recherche (CCR), BelgienGeesthacht GKSS-Forschungszentrum Geesthacht GmbHGenf Centre Europeen de Recherche Nucleaire (CERN)dessen Universität Giessen

Göttingen Gesellschaft für wissenschaftlicheDatenverarbeitung mbH (GwDG)

Hagen Fernuniversität - GH HagenHamburg Deutsches Elektronen Synchroton (DESY)

Deutsches Klimarechenzentrum GmbH (DKRZ)Fachhochschule HamburgGermanischer LloydTechnische Universität Hamburg-HarburgUniversität Hamburg

Hannover Bundesanstalt für Geowissenschaftenund Rohstoffe (BGH)Medizinische Hochschule HannoverUniversität HannoverUniversitätsbibliothek Hannover undTechnische Informationsbibliothek (TIB)

Heidelberg Deutsches Krebsforschungszentrum (DKFZ)Universität Heidelberg

Hildesheim Hochschule Hildesheim

Jülich Kernforschungsanlage JDIich (KFA)Kaiserslautern Universität KaiserslauternKarlsruhe Fachinformationszentrum Energie, Physik, MathematikGmbH

Forschungszentrum Informatik an derUniversität Karlsruhe

Kernforschungszentrum Karlruhe (KFK)Universität Karlsruhe

Kassel Universität Gesamthochschule Kassel

Kiel Fachhochschule KielUniversität Kiel

Köln Arbeitsgemeinschaft IndustriellerForschungsvereinigungen e. V. (AIF)Deutsche Forschungsanstalt für Luft- und Raumfahrt e. V. (DLR)

Fachhochschule KölnHochschulbibliothekszentrum des LandesNordrhein-Westfalen

Universität zu Köln

Konstanz Universität Konstanz

Kopenhagen Computer Centre for Research and Education (RECKU)Lüneburg Fachhochschule Nordost Niedersachsen

(und Hochschule Lüneburg)Luxemburg Institut Europeen pour la Gestion de

l'lnformation, LuxemburgMainz Fachhochschule Rheinland-Pfalz

Universität MainzMannheim Universität Mannheim

Marburg Universität MarburgMünchen Fraunhofer-Gesellschaft zur Förderung der

Angewandten Forschung e. V. (FhG)Gesellschaft für Strahlen- und Umweltforschung mbH (GSF)Leibniz-Rechenzentrum der BayerischenAkademie der WissenschaftenMax-Planck-Geseflschaft zur Förderungder Wissenschaften e.V. (MPG)Papiertechnische Stiftung (PTS)Technische Universität MünchenUniversität MünchenUniversität der Bundeswehr München

Münster Fachhochschule MünsterUniversität Münster

Neumünster Nordische Universität

Oldenburg Universität OldenburgOsnabrück Universität OsnabrückPaderborn Universität Gesamthochschule PaderbornPassau Universität Passau

Regensburg Universität RegensburgSaarbrücken Universität des Saarlandes

Siegen Universität Gesamthochschule SiegenStuttgart Universität Hohenheim

Universität StuttgartTrier Universität TrierTübingen Universität TübingenUlm Universität Ulm

Wachtberg Forschungsgesellschaft für angewandteNaturwissenschaften e. v., Wachtberg-Werthofen

Wiesbaden Fachhochschule Wiesbaden

Würzburg Universität WürzburgWuppertal Universität Gesamthochschule Wuppertal

Wirtschaftsunternehmen

AEG Aktiengesellschaft, Frankfurt am MainApple Computer GmbH, MünchenBASF AG, LudwigshafenBruker Analytische Messtechnik GmbH, RheinstettenBull AG, KölnComputer-Communication Networks GmbH (CoCoNet), DüsseldorfConvex Computer GmbH, Frankfurt am MainCRAY Research GmbH, MünchenDanet GmbH, DarmstadtDATUS Elektronische Informationssysteme GmbH, WürselenDeutsche Mailbox GmbH, HamburgDigital Equipment GmbH, MünchenDYNATECH Ges. für Datenverarbeitung mbH, FriedrichsdorfEDS Electronic Data Systems (Deutschland) GmbH, RüsselsheimHewlett-packard GmbH, Bad HomburgHoechst AG, Frankfurt am Main

IBM Deutschland GmbH, StuttgartKienbaum Unternehmensberatung GmbHMannesmann Kienzle GmbH, Villingen-SchwenningenNixdorf Computer AG, PaderbornPeriphere Computer Systeme GmbH, MünchenPrime Computer GmbH, WiesbadenSiemens AG, München-Berlin

Springer-Verlag GmbH & Co. KG, HeidelbergStandard Elektrik Lorenz AG, StuttgartStollmann GmbH, HamburgUNISYSGmbH. SulzbachVolkswagen AG, Wolfsburg

MitgliedsbeitragssätzeJedes Mitglied zahlt - abhängig von seinem Status - Mitgliedsbeiträge.Die Mitgliederversammlung hat folgende Beitragssätze beschlossen:

- Universitäten und vergleichbare Einrichtungen 500, - DM- Großforschungseinrichtungen und vergleichbare Institute 5. 000, - DM- Wirtschaftsunternehmen mit mehr als 100 Mitarbeitern 10. 000, - DM

mit 20 bis 100 Mitarbeitern 5. 000, - DMmit unter 20 Mitarbeitern 2.000,-DM

31

Page 32: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Berichte undVeröffentlichungendes Deutschen Forschungsnetzes (DFN)Publications in DFN

Stand :Aprii 1989

Diese Bibliographie ist nach Sachgebie-ten geordnet. Hierbei werden wenigerumfangreiche Veröffentlichungen allge-meiner Art, z. B. in Tages-und Wochen-Zeitungen nicht berücksichtigt. Sie kön-nen als Presseecho gesammelt angefor-dert werden beim "Verein zur Förderungeines Deutschen Forschungsnetzes -DFN-Verein e.V. ", Pariser Straße 44, 1000Berlin 15, ebenso wie die nachfolgendaufgeführten Veröffentlichungen:

A. AllgemeinesTruöl, K.;Kommunikationsdienste im DFN- Produktübersicht -

0. ProtokollgenerationDFN-BerichtNr. 7, März84(vergriffen)

Bauerfeld, W., Henken, G.,Ullmann, K.:

Zur Architektur und zur Spezifikationvon Kommunikationssystemen amBeispiel des Projektes "DeutschesForschungsnetz - DFN",In: Angewandte Informatik, Februar 85(als Manuskript erhältlich)

Deker, U.:Das Deutsche Forschungsnetz,In: Bild der Wissenschaft, April 85

Protokollhandbuch DFN, Version II

DFN-Bericht Nr. 23, Mai 85, DM 30,-Ullmann, K.:

Deutsches Forschungsnetz:Eine anwendungsorientierte Ent-Wicklung von KommunikationsdienstenDIN-A4-Broschüre, Mai 85 (vergriffen)

Communication Services at DFN

Survey of ProductsFirst Protocol Generation,

DFN-BerichtNr. 34, June85(vergriffen)

Kommunikationsdienste im DFN- Produktübersicht -

1. ProtokollgenerationDFN-Bericht Nr. 27, Juni 85

(vergriffen)

Truöl, K.:An Application Oriented DevelopmentBased on OSI Standards,DFN-Bericht Nr. 29, July 85(vergriffen)

DFN: Deutsches ForschungsnetzBroschüre, Hrsg: DFN-Verein, mitKarikaturen von R. Nachfeld

Februar 86 (vergriffen)

DFN-GesamtprojektplanVersion 3.2DFN-Bericht Nr. 47, Oktober 86,DM 10,-Kommunikationsdienste im DFN- Produktübersicht -DFN-Bericht Nr. 48, Mai 87

(als Loseblattsammlung erhältlich)DM 10,-Henken, G.:

Deutsches Forschungsnetz -An OSI Based Research NetworkDIN A4-Faltblatt, Februar 88

Bauerfeld, W., Ullmann, K.:Was ist DFN?Eine Idee wird realisiert,In: DFN-Mitteilungen Heft 4, März 86(in überarbeiteter Fassung als Sonder-druck Januar 1988 erhältlich)

Das Deutsche Forschungsnetz -ein offenes Kommunikationssystem(DFN-Dienstentwickl ungen, Verfügbar-keit der Kommunikationsdienste,vorläufige Preise)DIN A4-Faltblatt. März 89

In der Zeitschrift des DFN-Vereins

"DFN-Mitteilungen" erschienen fol-gende Beiträge zu den Sachgebieten:

Ziessow, D.:

Eine Nutzergruppe stellt sich vor:Chemische AnalytikIn: DFN-Mitteilungen Heft 2, Mai 85(als Sonderdruck erhältlich)

Hoffmann, K., Bauerfeld, W..Eine Nutzergruppe stellt sich vor:Der Entwurf hochintegrlerterSchaltungen, Heft 1, Februar 85

Knop, J-:Jobverbund zwischen Hochschulen inNordrhein-WestfalenHeft 2, Juni 85Kokott, Th.:

Eine Nutzergruppe stellt sich vor:HochenergiephysikHeft 3, Oktober 85Fuhrmann, St., Ullmann, K.:European Network Cooperation:RARE - Focus for EuropeHeft 6, Dezember 86

Carlson, B.:

NORDUNET-Cooperationbetween five Nations

Heft 7, März 87Plesser, Th.:

Das DFNin der Max-Planck-GesellschaftHeft 7, März 87Thome, R.:

Eine Nutzergruppe stellt sich vor:Ein Verbund von "Unternehmen"Heft 8, Juni 87

Paul, M., Kunft, W.:Datennetz in ÖsterreichHeft 8, Juni 87

dessen E.:DFG-Netzmemorandum:Hochschulen brauchen mehrKommunikationHeft 9/10. November 87

Kielmann, J.:

Eine Nutzergruppe stellt sich vor:Kommunikationsnetz in der Meeres-

forschungHeft 9/10, November 87

Couper, R.:The JANET-ProjectHeft 9/10, November 87

Zhao, X.:OSI Standards in ChinaHeft 11, März 88Nowacki, H.:

Eine Nutzergruppe stellt sich vor:Datenaustausch in SchiffsbauHeft 12, Juni 88

Name

Straße

PLZ./Ort

Bell, O. G..Für ein amerikanisches ForschungsnetzHeft 12, Juni 88

Vogt, L., Rau, G., Silny, J, Effert, S.:Eine Nutzergruppe stellt sich vor:Contra HerzinfarktHeft 13/14, Dezember 88

Nederkoorn, B., Neggers, K.:Networking in the NetherlandsHeft 13/14, Dezember 88

Pahl. P. J.:

Eine Nutzergruppe stellt sich vor:Bauingenieure forschen in VerbundHeft 15, März 89Cornillie-Braun, A., Michau, Ch.:

REUNIRHeft 15, März 89

B. Basisdienste des DFNStudy for the Implementation ofa File Transfer for the DFN, basedon the ISO FTAM Standard,Prepared by DANET for DFN,DFN-Bericht Nr. 31, September 85DM 10,-Schroeder, R.:DFN-CONCEPTS FOR FTAM-INTEGRATION,

DFN-Bericht Nr. 32, NORDUNET-Conference 85, DM 5,-

SNA PAD SystemVersion 1,- User's Reference,

DFN-Bericht Nr. 37, May 86, DM 6,-- Operator's Reference,

DFN-Bericht Nr. 38, May 86, DM 6,-- Planning and Installation

DFN-Bericht Nr. 39, May 86, DM 6,-- Messages

DFN-Bericht Nr. 40, May 86, DM 6,-Voruntersuchung über eineRealisierung eines LAN/WAN-GatewaysbeiverbindungslosenLAN-Architekturengemäß ENV 41101DFN-Bericht Nr. 58, November 88

DM 15,-Preliminary Study about theImplementation of a LAN/WAN-Gatewayat connection-less LAN-Architecturesaccording to ENV 41101/41102and TCP/IPDFN-Bericht Nr. 59, November 88DM 15.-

C. Message Handling SystemsConrads, D., Pankoke-Babatz, U.,

Tschichholz, M., Warnking, A.,Kaufmann, P., Speth, R., Wallerath, P.:Funktionalität und Bewertung vonMessage Systemen,DFN-Bericht Nr. 1, April 84 (vergriffen)Bonacker, K. H., Pankoke-Babatz, U.,Santo, H.:

EAN-BewertungDFN-Bericht Nr. 20, März 85

Das Message Handling System im DFN- Spezifikation zur Realisierung -DFN-BerichtNr. 21, März85(vergriffen)

The DFN Message Handling System- Specification for Realization -DFN-Bericht Nr. 28, June 85, DM 20,-(vergriffen)

Henken, G., Kaufmann, P.:

Konzept und Realisierung desDFN Message Handling Systems,DFN-Bericht Nr. 30, August 85(vergriffen)

Henken, G.. Kaufmann, P.:

Concept and Realization of theDFN Message Handling System,DFN-Bericht Nr. 35, August 85(vergriffen)

Santo. H., Tschichholz, M.:

VERDIA Distributed Directory System forthe Deutsches Forschungsnetz,DFN-BerichtNr. 42, July86(vergriffen)

Eisenbeis, H., Schulz, H. -D.:Das DFN-MHS für UNIX-SystemeHeft 9/10, November 87

(als Sonderdruck erhältlich)

Henken, G.:

Development and Interconnection ofX.400 Message Handling SystemIn: Computer Standards & Interfaces,Februar 88 (vergriffen)

Kaufmann, P.:Migration of DFN-Message-HandlingService

In: Computer Networks andISDN Systems 13 (1987) 207-211February 88

Bitte

freimachen

ANTWORTKARTE

Verein zur Förderung eines DeutschenForschungsnetzes e.V.-DFN-Verein-Pariser Straße 44

D-1000 Berlin 15

Page 33: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

Henken, G.:

Mapping of X.400and RFC822 Addresses,In: Computer Networks and ISDNSystems 13 (1987) 161-164February 88

Rosenau, M., Sylvester, P.:Message Handling für IBM/MVSIn: DFN-Mitteilungen Heft 11, März 88(als Sonderdruck erhältlich)

Henken, G.:

X.400 Electronic Mail im DFNDIN A4-Faltblatt, Februar 1988

Einführung in dasMessage Handling SystemDFN-EAN V2.2 für DEC/VMSDFN-Bericht Nr 57, Oktober 88

DM 7,-

In der Zeitschrift des DFN-Vereins"DFN-Mitteilungen" erschienen fol-gende Beiträge zu den Sachgebieten:

Butscher, B., Santo, H.:

Verteilte Directory-Systeme:Ein "Telefonbuch" namens VERDI

Heft 3, Oktober 85Tschichholz, M.:

X.500Directory im DFNHeft, 15, März 89

D. Netzverbund

Zur Architektur von Kopplungenvon "Local Area Networks" und"Wide Area Networks" im DFN,DFN-Bericht Nr. 3, Januar 84, DM 16,-(vergriffen)

Bauerfeld. W.;Zur Einbettung von lokalen Netzwerkenim Deutschen Forschungsnetz DFN,In: Kommunikation in Verteilten

Systemen l;Informatik-Fachberichte Band 95,

(Hrsg. ) Heber, D. u. a.Springer Verlag Berlin, Heidelberg,New York, Tokio, S. 527, März 85

Lokale Netze im Deutschen

Forschungsnetz,Beiträge zum Arbeitstreffen "LANim DFN" vom 4. -5. Juli 85

DFN-Bericht Nr. 43, Juli 85, DM 30,-(vergriffen)

Johannsen, W., Schulze, J.,

Wolfinger, B.:Leistungsuntersuchung eines DFN-Gateways mit den Werkzeugen MAOSund MOSAIC,DFN-Bericht Nr. 36, Februar 86,DM 20,-

Heigert, J.:Arbeitsplatzrechner- Stand der Entwicklung und Einsatz-formen im Wissenschaftsbereich -,

DFN-BerichtNr. 44, Juli86,DM 8,-

Schnelle Datenkommunikation im DFN;Beiträge zum Arbeitstreffen am18. und 19. März 87 in BerlinDFN-Bericht Nr. 50, April 87,DM 20,-Bauerfeld, W.:Arbeitsplatzrechner im DeutschenForschungsnetzIn; Tagungsband 4. Arbeitstagungüber "Beiträge für eine zukunfts-weisende Robotertechnik",Dezember 87

Bauerfeld, W., Heigert, J:Gateways: Struktureller ÜberblickIn: DATACOM: Teil 1 Oktober 87,Teil 2 Dezember 87

In der Zeitschrift des DFN-Vereins

"DFN-Mitteilungen" erschienen fol-gende Beiträge zu den Sachgebieten:

Bauerfeld. W.:Ein Zusammenschluß von LAN's und

WAN's:Zur Rolle von lokalen Rechnernetzenim DFNHeft 2, Juni 85

Birkenbihl, K. et ai:

Zur Integration des Deutschen EARNin das DFN: Ein Schritt vorwärts

Heft 5, Juli 86Bauerfeld. W.:Weitverkehr und Nahverkehr:

WAN sucht LANHeft 7, März 87Birkenbihl, K. et ai:DFN und EARN:Gemeinsam auf dem Weg zu OSIHeft 7, März 87Birkenbihl, K., Mertens, B.:Der AGF-Verbund - Ein Netz der

GroßforschungseinrichtungenHeft 9/10, November 87

Birkenbihl, K. et ai:EARN/DFN-Migration:Der OperativpianHeft 9/10, November 87

Bauerfeld. W.:Für und Wider:TCP/IP im DFN?Heft 11, März 88

Bauerfeld. W.:Für und Wider:

OSI statt TCP/IP im DFNHeft 12, Juni 88Kleinöder, J.:

Auf dem Weg zu OSIISODE-wichtige HilfeHeft 13/14, Dezember 88

E. GraphikMaiß. G.:Graphik-Dienste undModellierdienste im

Deutschen ForschungsnetzDFN-BerichtNr. 17, Mai 85,(vergriffen)

Scheller, A., Smith. C.:

DAPHNEDocument Application Processingin a Heterogeneous NetworkEnvironment,DFN-Bericht Nr. 41, April 86,(vergriffen)

Scheller, A., Smith, C.:DAPHNEDocumentApplication Processingin a Heterogeneous NetworkEnvironment,DFN-Bericht Nr. 51, April 88, DM 10,-

Report on the Hermes-meeting of theDFN Graphics Working Group held onNovember 11-15, 85, in Hermes,

Franken, Federal Republic of Germany:Status Review and Future Plans for

Graphics, Modeling and DocumentServices in DFN

DFN-BerichtNr. 46, July86DM8,-Standards der Graphik undModellierung und deren Verwendungim Deutschen Forschungsnetz- DFN -,- Tagungsband -DFN-Bericht Nr. 49, September 86,DM 20,-

Alheit, B., Haag, B., Kuhlmann, H.,Pandikow, M.:

Beschreibung von Normen in SGMLDFN-Bericht Nr. 55, Februar 89, DM 16,-DAPHNEVers. 4

DFN-Bericht Nr. 56, April 89, DM 15,-

F. Betrieb des DFNTruöl, K.:Konzept zum Betrieb des DFN,DFN-Bericht Nr. 14, September 84,DM7,-

Birkenbihl, K., Kröger, K.,Limburger, F.:Abnahme, Pflege und Wartung vonDFN-Produkten (Version 1. 1),DFN-Bericht Nr. 18, Dezember 84,DM6,-

Görgen, K., Passlow, H.,Vieberg, U, Vollmer, S.:DFN-Protokoll-Testlabor - eineÜbersicht über vorhandene und

geplante Testeinrichtungen im DFN,DFN-Bericht Nr. 19, Februar 85,DM 5, - (vergriffen)

Truöl, K.:Das DFN-Betriebsmodell

DFN-Bericht Nr. 25, Mai 85, DM 4,-Truöl, K.:Aufbau eines Deutschen

Forschungsnetzes - Stand derRealisierungen und Konzeptezum Betrieb -

Gl Fachgespräch über RechenzentrenKassel,DFN-Bericht Nr. 26, Juni 85, DM 4,-Bruns, T., Fetzer, E.:

Kosten und Leistungsrechnung inRechnernetzen

DFN-BerichtNr. 45, Juli 86,DM 18,-Datenkommunikation in Lehre

und ForschungBedarf der Wissenschaft und

Anforderungen andie Deutsche BundespostDFN-Bericht Nr. 52, August 88

Internes Arbeitspapier2. Tagung "Nutzung und Betrieb vonRechnernetzen" in Verbindung mitdem 5. Workshop "Existierende Netzeim deutschen Wissenschaftsbereich"Universitätsrechenzentrum Ulm

DFN-Bericht Nr. 53, Oktober 88

In der Zeitschrift des DFN-Vereins

"DFN-Mitteilungen" erschienen fol-gende Beiträge zu den Sachgebieten:

Maass, K. -E.:Der Einstieg in die Betriebsphasedes DFNHeft 4, März 86

Bauerfeld, W., Wilhelm, M.:

Ein eigenes Netz für das DFN?Heft 5, Juli 86Birkenbihl, K.:Die Referenzmaschine:

Nötig oder nicht?Heft 7, März 87Vollmer, S.:Protokolltestlabor:TESDI prüft ProtokolleHeft 8, Juni 87

Held, W., et ai:DFN-Betriebskosten:Zwei Universitäten als BeispielHeft 9/10, November 87

Maass, K. -E.:

Umfrage zur Datenkommunikation:Standort-Nachteile abbauen,Heft 13/14. Dezember 88

Wilhelm, M.:Umfrage zur Datenkommunikation:X.25-Netz für die Wissenschaft,Heft 13/14, Dezember 88Aufruf zur Teilnahme:X. 25 - Wissenschaftsnetz desDFN-Vereins in Aufbau

Heft 15, März 89Jessen, E.:Wissenschaft und Kommunikation:

Verteilte DV-Versorgung für Forschungund LehreHeft 15, März 89

0 Bitte nehmen Sie mich in Ihren Verteiler auf.

0 Bitte streichen Sie mich aus Ihrem Verteiler

0 Bitte senden Sie mir folgende Berichte und Schriften:

16

Sie können die Veröffentlichungen auch anfordern überE-Mail (X. 400): S=schneider; OU=zpl; P=dfn; A=dbp; C=de;

Page 34: ^^S^ß^n He^r5^ür::f^u- tu)?^'§s...Deutsche Universitätszeitung (DUZ), Bonn "Elektronic Mail für Journalisten?,... da-mit rennt man doch sicherlich offene Türen ein!" Nein, ganz

eranstaltungen 2. und 3.Oktober 1989JohannesstiftBerlin-Spandau

Achte DFN-Betriebstagung

Tutorials, Diskussionen in Arbeitskrei-sen und Vortrage zu Themen des Um-gangs mit DFN-Kommunikationsdien-sten und Kommunikationssoftware

Anmeldungen richten Sie bitte an den

DFN-VereinHerrn U. KahlerPariser Str. 441000 Berlin 15Tel. :(030)884299-35

4. und 5.Oktober 1989ProduktionstechnischesZentrum,TU Berlin

3. CIP-Status-Kongreßmit Softwaremarkt

Anmeldungen richten Sie bitte an

Dr. -lng. Klaus DetteGesellschaft für Technologiefolgen-forschung e. V. (GTF)Hohenzollerndamm 911000 Berlin 33Tel. :(030)8255070