Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 8

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 8 - (20. Juli 1990)


Editorial.............................RC..........HRC1
6 Jahre CCC im BTX....................BX..........HBX2
6. Relay Party in Erlangen............FA..........HFA3
Neues Flugfuehrungssystem.............WJ..........HWJ4
NW: Netzworkshop in Berlin............RC..........HRC5
NW: Arbeitskreise DDR, OSI & Newcomer.RC..........HRC6
NW: Arbeitskreis Internet-Dienste.....FA..........HFA7
NW: Arbeitskreis sendmail-Hacking.....FA..........HFA8
NW: Arbeitskreis Infoserver...........FA..........HFA9
Das Imperium der Postler..............ST..........HSTA
Kurze Gatewayanleitung (GATOR)........NE..........HNEB
Kurznachrichten.......................RC..........HRCC
Virenforschung in der DDR....................1-1
Chaos Communication Congress 90..............2-2
Impressum.........................................HRCD


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (HDS1,HMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.


NEXT HBX2
6 Jahre CCC im Btx

Die ersten 10 Btx-Seiten des CCC gab es im Maerz 1984 - noch im alten PRESTEL-
Versuchsrechner - unter der Leitseite von Juergen Eggers. Damals konnte man
nur maximal 99 Pfennig mit dem Abruf einer Btx-Seite spenden! Seit dem
12.07.1984 sind wir eigenstaendiger Anbieter im kurz zuvor eingerichteten bun-
desweiten CEPT-Btx-Dienst. Puenktlich zur Hamburger Verbrauchermesse DU UND
DEINE WELT waren unsere ersten Infos abrufbar. Die allerersten Umsaetze
unseres Btx-Angebotes kamen als Fernspenden von Fernbedienungen an den Btx-
Dekodern der Messe-Poststaende. In den Jahren '84 bis '86 wurde unser Angebot
fast taeglich aktualisiert; der Reiz des Neuen setzte genuegend Energie frei.

Laufende Berichte ueber das Postunwesen, die Gruenderjahre der Informations-
gesellschaft und Aufklaerung ueber Tuecken der Btx-Technik sowie der erste
Btx-Film regten unsere LeserInnen zu ausreichender Spendenbereitschaft an.

Unvergessen bleibt der "elektronische Bankraub" und unser Verzicht auf den
Erloes. So machte einer von vielen Softwarefehlern im Btx-System nicht nur
unser Btx-Angebot, sondern auch das vielverschmaehte Medium bekannt.

Unser Konzept war von Anfang an: INFOS sind umsonst (!) - SPIELE, SPENDEN und
BESTELLUNGEN muessen die Postkosten einbringen; das klappte seither in etwa.
Gestoert wurden unsere Btx-Aktivitaeten durch: Hausbesuche der BETRIEB-
SICHERUNG der Post 1986, die BESCHLAGNAHME der Btx-Redaktion durch das Bundes-
kriminalamt und franzoesische Polizei 1987; zuletzt auch durch das hinter-
listige Vorgehen von PHILIPS. Als im Maerz 1988 der Btx-Verantwortliche
Steffen Wernery mit Philips reden (!) wollte, entpuppte sich die Einladung als
zweimonatiger Zwangsaufenthalt mit franzoesischer Kueche minderster Qualitaet.

Diese grobe Arbeitsunterbrechung und damit verbundene Probleme war ausgeloest
durch staatliche Massnahmen im Umfeld des Clubs. Die Btx-Bearbeitung litt sehr
darunter. Nach mehreren Anlaeufen und erheblichen Problemen im CCC-Bestell-
service zeichnet sich jetzt wieder regelmaessige Aktualisierung ab u. der
Bestellservice wird gerade automatisiert (bald groessere Versandaktion!).

Seit drei Monaten steigen unsere Abrufzahlen. Wir koennen erfreut berichten,
in den letzten 14 Tagen die Marke von ueber 10.000 Abrufen auf der Seite =0#
erzielt zu haben. Ueber 3/4 der Abrufer waehlen das Angebot des Clubs an. An
dieser feierlichen Stelle sollte einmal ausdruecklich erwaehnt werden, dass im
harten Kern hinter unserem Btx-Angebot drei Leute stehen! Wau ist wesentlich
treibende Kraft fuer kritische Inhalte, Steffen nutzt Btx dynamisch aus und
Hartmut schreibt die vielen kleinen Programme, welche die Btx-Bearbeitung so
vereinfachen. Gerne erwaehnen wir die vielen Kontakte zu Menschen bei der
Post. Trotz gegensaetzlicher Strukturen/Auffassungen gab es nie persoenliche
Attacken; vielmehr entwickelten sich viele, teils freundschaftliche, Be-
ziehungen fruchtbar. Grosse Btx-Aktionen werden eh' nicht geplant (ORANGE BOOK
als TELESOFT?). Derzeit laufen die ersten Versuche, Btx schon jetzt in/aus der
DDR zu nutzten. Realistisches Ziel ist weiterhin, unser Angebot regelmaessig
zu aktualisieren. Im uebrigen wird HACKERBIBEL Teil 3 vorbereitet und die
naechste Jubilaeumsrunde ist schon eingelaeutet. Anfang '91 nimmt ein BUNDES-
AMT FUER SICHERHEIT IN DER INFORMATIONSTECHNIK seine Arbeit auf; bald drauf
wird der CCC 10 Jahre alt. Vielleicht stellt der Verfassungsschutz die Ton-
dokumente der CCC-Gruendung in der damals ueberwachten taz bereit...

Verantwortlich fuer den Inhalt: BTX-Anbieter NETZWERKER
BTX-ZNETZ-Transfer und Zeilenumbruch: zz.loesch@ttb.zer
Aus dem Zerberus uebernommen

------------------------------------------------------------------------------
NEXT HFA3
The 6th European Relay-Party
(oder der Versuch eine solche zu veranstalten...)

Geplant als Geburtstagsfeier eines bekannten Erlanger IRC-Chatters wollte die
IRC-Gemeinde von informatik.uni-erlangen.de eine Chatter-Party auf die Beine
stellen.
(IRC steht fuer Internet Relay Chat, Anm. d. Redaktion)

So luden wir also alle moeglichen Leute ein, die am Netz waren, und von denen
wir meinten, dass sie den Weg nach Erlangen finden koennten.
Dies hielt sich auch im Rahmen, bis wir auf FRAMSTAG trafen, der die Idee gut
fand und selbst schon Relay-Parties organisiert hat. (Ich wurde uebrigens an
ihn von saturn verwiesen). Framstag dachte direkt in groesseren Dimensionen
und schickte einige Mails an mich, wie man dass so macht.

Leider fehlten in diesen Mails einige Details, so dass die Einladungen, die
wir losschickten, einige Details vermissen liessen, doch dazu spaeter mehr.
Framstag jedenfalls verbreitete die frohe Kunde auch auf dem Bitnet-Relay und
stiess dort auch auf Interesse wie er und als menschliches Gateway zwischen
Bitnet und Internet wissen liess. Er besass dann auch die Freundlichkeit, die
erste Einladung in die news zu schicken, da wir zu diesem Zeitpunkt leider nicht
die Berechtigung dazu hatten.

So ging also der Lauf der Zeit fort und wir vertrauten darauf dass die geplante
Oertlichkeit (der bekannte Dechsendorfer Weiher) und alles ermoeglichte was
wir uns erhofften, vor allem freies Campen. Die Grundlage fuer diesen Glauben
bildete die Aussgae einer Mitstudentin: "Geht doch zum Weiher da koennt Ihr das
machen..."

Als naechstes folgte dann eine Mail, in der um Anmeldung gebeten Wurde, aller-
dings (und dies ist ein wesentlicher Verteidigungspunkt unsererseits) war der
Ruecklauf hierauf nicht so gross und es kamen auch Anmeldungen ueber IRC, die,
so gut es ging, in einem File gespeichert wurden.
Zwei Wochen vor dem angesagten Termin machte sich schlieslich das 2.5-koepfige
Organisationskomitee auf den Weg zum Weiher um eine Vorort-Besichtigung vorzu-
nehmen.

Voller Schrecken stellten wir fest, das es dort zwar den Idealen Platz gegeben
haette das Ganze zu veranstalten, aber leider war, wie in Deutschland nun mal
ueblich, alles mit Vorschriften bepflastert und dahin war der Traum vom freien
Campen unter freiem Himmel...
Wir versuchten zwar noch bei der Stadt was zu erreichen, aber die stellte sich
Buerokratisch stur.
Trotzalledem machte uns die Unterbringung keine Sorgen, da wir genuegend Wohn-
raum hatten, um alle Leute zu verteilen.

In einer naechsten Mail wurden nun Details wie Anfahrt und Treffpunkt bekannt-
gegeben, und hier fehlte ein wichtiger Punkt: Die Uhrzeit des Treffpunktes und
die Anlaufstelle, falls man sich verfehlt...
Nun ja sollten wir hier noch mal sowas organisieren, wissen wir, dass man da
drauf achten sollte.
Allerdings ist zu unserer Verteidigung noch anzufuehren, das ein der letzten
Mail um eine e.t.a. gebeten wurde, und hierrauf lediglich eine Ueberhaupt-Ab-
sage kam und sonst gar nichts...

So rueckte nun der Termin naeher, wir wussten nicht genau wieviele Leute wann
kommen, wir wussten nur wohin sie alle kommen wuerden. So machten sich denn
am besagten Freitag 2 Teile des Organisationskomitees auf, um einzukaufen,
und am Treffpunkt und zum Treffpunkt hin Markierungen anzubringen, die die
Menge unbekannt grosser Kardinalitaet zum Zielpunkt fuehren sollten...

Schliesslich war es Freitag abend und wir fanden Terra an dem Vereinbahrten
Treffpunkt an der Uni, sowie diverse Mitglieder der Muenchener IRC-Gemeinde.
Mit den an der Uni aufgesammelten fuhren wir dann zum vereinbahrten Treff-
punkt. Dies war so etwa gegen 18:00 Uhr.
Dort fanden wir noch mehr Muenchener und zwei Erlanger (!) Informatiker.
Uns ging schon die Bange Frage durch den Kopf: Wo ist Ulm, wo waren die Schwei-
zer die mit einer Eidgenoessischen Mail ihr kommen angekuendigt hatten. Wo
war Stuttgart? Mit diesen und weiteren Fragen im Sinn fuhren wir in die Stadt,
um dort den weiteren Abend zu verbringen. Das urspruenglich geplante Grillen
liessen wir wegen des unsteten Wetters ausfallen und verschoben es auf den
naechsten Tag. Natuerlich hinterliessen wir einen Zettel wo wir wahren,
bedachten
dabei jedoch nicht, dass nicht unbedingt jeder mit dem Namen "Pleitegeier" eine
Kneipe in der Innenstadt verbindet. Ausserdem rechneten wir nicht mit dem Ver-
kehrschaos und somit nicht damit, dass noch Leute den Weg zu uns finden Wuer-
den.

Also gingen wir erst in den besagten Pleitegeier, um uns zu staerken und et-
was fluessiges zu uns zu nehmen.
Von dort versuchten wir dann unser Glueck in anderen Kneipen. Nachdem unser
erster Anlaufpunkt leider ueberfuellt war, gingen wir schliesslich ins ueber
Erlangens Stadtgrenzen hinaus bekannte E-Werk, wo Disko angesagt war.
Dort war die grosse Stunde von Lynx, einigen auch unter seinem nicht so
buergerlichen Namen Carlo v. Loesch bekannt. An den Kneipen wurde immer
ein Zettel fuer die potentiellen Nachzuegler hinterlassen, die stellenweise
zu recht interessanten Reroutings fuehrte.

Und was machen Leute auf einer Relay-Party um 1 Uhr Nachts... klare Sache
sie gehen Chatten... Dies dauerte bei einigen so ca bis 3:30, unter denen
auch ich war. So nahm ich denn die Kindlein, die mir zum uebernachten An-
vertraut waren an die Hand und fuhr mit ihnen, gefolgt von Ringo, der an die-
sem morgen noch nach Hause (Muenchen) fuhr. Doch unsere Ueberraschung konnte
nicht groesser sein, vor meiner Haustuer fanden wir noch drei Individuen.
Ulm hatte doch den Weg zu uns gefunden. Und ein grosses Lob an Framstag und
Co die den Weg nur mit meinem Namen bewaffnet gefunden haben. Selbiges
koennen die Stuttgarter nicht behaupten. Die fanden zwar den Weiher, aber
uns nicht und sind daher am sonntag mittag wieder in Richtungen Stuttgart
abgezockelt. Die Schweizer sagten ueber Mail waehrend der RP noch ab.

Nach diesem ersten so Anspruchsvollen Tag ruhten wir wir recht lange in den
Morgen hinein und trafen und alle wieder am Samstag Mittag in der Stadt.
Der Samstag morgen brachte uns dann noch das Eintreffen von Bytewurm aus
Aachen.

Doch wir wollten grillen, so ging mal wieder das zweikoepfige Organisations-
Komitee (in Namen Rob 'mad' Armenti und ich Konstantin 'Elwood_G' Agouros)
verstaerkt durch Efchen und Lynx nochmal Einkaufen, weil zum Grillen nicht
nur die Hardware (Grill), sondern auch die Software (Kohle, Wuerstchen, etc.)
sowie Peripherie (Toastbrot Ketchup Alufolie) gehoeren.
Beim Treffpunkt in der Stadt wurde zunaechst einmal ein Geburtstagsgeschenk fuer
Efchen gekauft, der seinen Eintritt ins Twen-Stadium am Sonntag hatte. Diese
Aufgabe erledigte Framstag zu unserer vollsten zufriedenheit, wie sich bei
der Geschenkuebergabe herausstellte.

Danach gingen wir alle zusammen Griechisch essen. Dank unserer genialen
Echtzeit Programmplanung (sie fand tatsaechlich waerend der Fete statt) ent-
schlossen wir uns spontan alle miteinander Spaceballs auf Video anzuschauen.
Einige gingen natuerlich wieder Chatten, so dass die Menge der Video-Schau-
enden endlich genug war...
Nachdem wir uns alle bei mir versammelt hatten und der Film geschaut war, war
es spaet genug, um zum Grillen zu fahren.
Wir holten also die anderen, chatteten von der Uni ab, sprich wir zerrten sie
von den Terminals...
Am Grillplatz fanden wir schliesslich sogar einen gluehenden Grill so dass wir
dach ca 30min schon die ersten Wuerstchen hatten.
Jedoch dauerte es eine ganze Weile, bis alle da waren. So vertrieben wir und die
Zeit mit Ball spielen und etc.. Lynx kletterte auf den herumstehenden Daechern
herum und kam auf einmal nicht mehr herunter. Allerdings gings es dann nach
einer kleinen akrobatischen Einlage von ihm und gutem Zureden unsererseits.
Nachdem wir das die Wuerstchen alle waren, beschlossen wir, RP.gif zu machen,
welches hoffentlich eingescannt auf der faui45.informatik.uni-erlangen.de
in Baelde zu finden sein wird...

Danach machten wir noch ein bisschen Party im Feien, und beschlossen,
nocheinmal Video zu schauen. "Fisch namens Wanda" war angesagt.
Nachdem dieser gegen 0:00 zu ende war, um genauzusein vor 0:00, wurde noch Ef-
chens Geburtstag gefeiert, was heisst es wurde von allen im Fluesterton (wegen
der Nachbarn) Happy Birthday gesungen und das Geschenk ueberreicht.

Ein ganzes Teil Leute ging dann wieder, na was wohl, Chatten natuerlich.
Am naechsten Morgen, oder vielmehr mittag, gingen wir dann in die Stadt, um
etwas Essbares zu uns zu nehmen. Nachdem die Muenchener bei mad wegen seiner
Vermieterin rausgeflogen waren, schliefen jetzt alle bei mir... :).
Wir fanden also den Weg in eine Pizzeria und assen dort zu mittag, wer braucht
schon ein Fruehstueck.
Nach dem Mittagessen verabschiedete sich ein ganzes Teil Leute und es blieb nur
noch der harte Kern uebrig um bei uns zu 8 Leuten Trivial Pursuit zu spielen.
Zum Endspiel von irgenetwas so komischen, was man Fussball-WM nannte waren es
nur noch 4 (mich eingeschlossen) von denen 2 Erlanger waren. Terra brachte ich
am naechsten Morgen zum Bahnhof und Bytewurm fuhr mittags, nachdem er noch mal
Chatten war.

Als Fazit: Es war viel spass wenn es auch einige Schwaechen an der Orgranisa-
tion gegeben hat *schaem und in die ecke stell*. Allerdings haben Framstag &Co
vorgemacht, wie man das umgeht.

ksagouro@faui09.informatik.uni-erlangen.de (Elwood_g)

------------------------------------------------------------------------------
NEXT HSTA

Das Imperium der POSTLER

Prolog

Wir gehen zum Wandschrank, wuehlen uns durch alte Programmlistings und
Magazine, finden den "galaktischen Dierkeatlas" und schlagen die Ueber-
sichtskarten auf. Unsere Gedanken werden schwer und sinken langsam zu
Boden, denn die bewohnten Planeten unserer Galaxis sind ausnahmslos in
Gelb eingetragen, um anzudeuten, dass sie alle dem Imperium der POSTLER
angehoeren.
Ihre Bevoelkerung ist Repressialien ausgesetzt oder in Lethargie gefallen,
je nach dem ob sie sich mit den blaubepelzten POSTLERN arrangiert haben
oder nicht.

Das Jahr ist eigentlich unwichtig, denn was besteht , besteht schon seit
vielen Aeonen, und das, was sich aendert, wird nix wieder so sein, wie es
war. Alles fliesst traege auf dem Strom der Zeitquanten, wie ein Brot-
kruemmel auf Honig; und sinkt in ihn hinab, um sich endlich, wie ein
Insekt im Bernstein, der statischen Ruhe der Resignation hinzugeben.

Ganz so schlimm, wie es aussieht, bzw. wie die POSTLER es gerne haetten
ist es dann doch nicht. Denn in der Galaxis, die wegen der ausgewogenen
Proportionen ihrer drei Haupt- und ihrer drei Nebenarme von einigen
Lebensformen aus der vierten Dimension mit Fug und Recht als die schoenste
in unserem Raum-Zeit-Kontinuum bezeichnet wird, gibt es im Gamma-Arm ein
oder zwei Planeten, mit denen die POSTLER Muehe haben. Obwohl sie genuegend
Erfahrung in der Durchsetzung ihrer pervertierten Interessen haben - Noch
auf ihrem Ursprungsplaneten entwickelten sie alle ihre Tricks im Kampf der
konkurierenden Institutionen (wie CIA, BKA, CCC und eben DBP) mit denen sie
schleichend die Macht erlangen und sich wie ein Krebsgeschwuer in unsere
Galaxis hineinfrassen- gaehrt es auf diesen Planeten staendig.


Kapitel 1 - Woods Planet

Gorf sass in der Kueche vor einem Glas Milch -dem einzigen Luxus den er
sich noch von Zeit zu Zeit erlaubte- und meditierte dumpf ueber die
Ungerechtigkeit der Welt und seine eigene Dummheit, die ihn beide in eine
eineigermassen auswegslose Situation gebracht hatten.

Vor ungefaehr einem Jahr hatte er einen Freund aus alten Tagen auf einem
Nachbarplaneten besucht. Neben den (illegalen) Gruessen der Freunde, sollte
er ihm noch ein Paeckchen mitbringen (illegal).

Wieso illegal? Wirst Du, lieber Leser, dich fragen.

Die POST hat das MONOPOL auf:indirekte Kommunikation und auf planetare und
interplanetare Transporte, die der Kommunikation dienen: d.h. wenn Du jemand
etwas von jemanden ausrichtest oder Du jemanden etwas von jemanden mitbringst,
seid Ihr drei so ziemlich alle im A.... . Jeder von Euch darf naemlich der
POST das Doppelte der Gebuehren, die entstanden waeren, plus Verwaltungs-
und Gerichtskosten zahlen. Bei den ohnehin schon horrenden Gebuehren ist
man schnell ein oder zwei Jahresverdienste los.

Gorf hatte also -durch eigenen ruecksichtslose Dumheit und ein wenig Pech- zu
sehr viel Schulden gekommen. Waehrend er deprimiert in seine Milch starrte,
klingelte es mit einem Mal arrogant an der Tuer - POSTLER. Gorfs Adrenalin-
spiegel war deutlich gestiegen als er die Tuer oeffnet, aber schluckte den
Hass hinunter und behielt seine Haende, die zum Hals des POSTLERs wollten
um ihn zu erwuergen, unter Kontrolle.
Der POSTLER stand vor ihm, mit seinem blauen Pelzflaum auf blassgelber Haut,
wie ein Baum der ueber Nacht gewachsen war, aus dem Nichts entstanden,
als ob das das Selbstverstaendlichste der Welt sei. Mit dieser Selbstge-
faelligkeit desjenigen am laengeren Hebel kam der POSTLER sofort zur Sache:
"Sie wissen was passiert, wenn sie ihre Strafe nicht vor Ablauf der Monats-
frist bezahlen... Sie werden ruiniert werden... WIR werden Sie ganz einfach
und effektiv fertigmachen... nein, WIR werden Sie nicht umbringen... WIR
werden Sie wohl verkaufen... Hoeschst hat im Moment sehr grossen Bedarf an
Versuchshumanoiden... Die machen wohl grad wieder einige 50 von 100 Versuche,
und da gibt es nichts besseresals die Menschen dieser Region...". Gorf sah
sich um. Neck, sein Nachbar, schaute gerade kurz ueber den Zaun und ver-
schwand wieder.

"Ich wuerde ja bezahlen," sagte Gorf,"wenn ich das Geld haette".
Neck stieg mit einem alten Holzbalken ueber den Zaun.
"Uns is es gleich, ob Sie bezahlen oder WIR Sie verkaufen...".
Neck stand nur noch wenige Schritte hinter dem POSTLER,
"Hauptsache WIR bekommen ...." Der Pelz des POSTLERs faerbte sich rot,
sein Schaedel lag zertruemmert zwischen den beiden Nachbarn.
"Wir werden ernsthafte Probleme bekommen", sagte Gorf trocken.
"Ich weiss|" antwortete Neck, "aber da wir schon mal angefangen haben,
koennen wir auch gleich weitermachen, oder?"
"Gut, jeder muss mal sterben"


Kapiel 2 - Gorf und Neck

Nachdem Neck den POSTLER erschlagen und Gorf sich mehrmals davon
ueberzeugt hattte, dass kein noch so winziges Leben in dem blaubepelzten
Koerper war, sahen sie einen Reihe von wirklichen Problemen auf sich zu
kommen. Und wie dass so ist, wenn man eine Reihe wirklicher Probleme
auf sich zukommen sieht, aber die Loesungen sich krampfhaft bemuehen
unsichtbar zu bleiben, man flucht und tut dann endlich das was man
schon lange tun wollte, bzw schon lange haette tun sollen.

"Der Anfang war ja nicht schlecht," sagte Neck, "wir sollten beim
planetarischen MINISTERIUM weitermachen". Im Prinzip mochte Gorf den
Vorschlag seines Nachbarn nicht, aber wer einen POSTLER toetet (sei
es Mord, im Affekt oder im Duell) sollte die ganze Sippschaft
umbringen -oder sich selbst, denn niemand ist so kleinlich auf Rache
und bezahlte Rechnungen bedacht wie die Beherrscher unserer Galaxis,
und die sitzen nunmal massenhaft in ihrem MINISTERIUM.

"Was hast Du an Waffen im Haus?", fragte Gorf. "Im Prinzip nur das
Uebliche, aber damit werden wir nicht weit kommen .... Tja, und auf
die Kamikaze-Tour .... Benzin waere genug da, ein wenig Loesungsmittel
haette ich auch noch ." Beide sahen sich kurz in die Augen und
beluden dann ihre Luftwagen.
Wenn man nun ein POSTMINISTERIUM angreifen will, so ist weniger der
Entschluss das Problem -kein Geld, um eine Rechnung zu bezahlen, ein
Angriff auf einen POSTLER oder eine Beleidigung, man hat in jedem Fall
die Wahl zwischen der Flucht nach vorn oder Selbstmord- als der
Angriff selbst. Die MINISTERIEN sind geschuetzt, wie sonst nichts im
Universum: Planetare und interplanetare Radarueberwachung, gut
ausgebildetete und gut ausgeruestete Kampftruppen und Waffenarsenale,
die danach duersten, aufmuepfige Bioformen in nicht ganz so aufmuepfige
Nichtbioformen zu verwandeln.

Gorf und Neck entscheiden sich fuer eine sehr unorthodoxe Methode:
im Tiefflug durch die Stadt, zischen den Tuermen des alten
Kaiserpalastes hinauf und dann irgendwo bei, ueber, auf, oder im
MINISTERIUM die Wagen zur Explosion zu bringen. Der einzige
Schwachpunkt in ihrem Plan lag im Charakter der POSTLER, wuerden sie
gleich die erste Moeglichkeit zum Praeventivschlag nutzen und das
Risiko eingehen den Kaiserpalast zu zerstoeren, oder wuerden sie noch
eine halbe Minute warten?

Die Frage ist schnell beantwortet: Natuerlich warteten sie nicht und
natuerlich sind Gorf und Neck mit einem Grossteil des alten Kaiserpalastes
eingeaeschert worden| Aber, keine Panik|


Kapitel 3 - Der Kampf des MINISTERIUMS

Nach der Zerstoerung des alten Kaiserpalastes gab es auf Woods Planet
eine interssante Entwicklung. Es ist naemlich nicht so, dass man die
Symbole eines traditionsbewussten Volkes so mir nichts dir nichts
einschmelzen darf: man kann, aber muss auch mit den Folgen rechnen ...
"Ich glaub, dass wir jetzt endlich zuschlagen koennen: die Bomben
sind fertig, wir haben gute Piloten, und die Leute sind so sauer, dass
sie auch ohne uns auf die Barrikaden gehen wuerden|" "Gut, mein Sohn,
mobilisier die Truppen und ich werde mich um den Strassenkampf kuemmern."
Dieser Dialog fand zwischen den beiden grossen Koepfen des
Widerstandes auf Woods Planet statt, von denen man eigentlich nicht
mehr weiss, als das sie Vater und Sohn waren.
Aber auch die POSTLER machten mobil. Die Wachen wurden alamiert und
verstaerkt und noch bevor sich alle Staubkoerner, die vorher den
Palast gebildet hatten, ein nettes Plaetzchen gefunden hatten,
begannen Greiftrupps zu je zehn POSTLER in der Stadt Panik zu verbreiten.
Aber auch der Widerstand ruestete sich. Zehn Luftwagen wurden mit
kleinen Atombomben beladen und machten sich bald auf den Weg das
MINISTERIUM in das Zentrum einer nuklearen Explosion zu stellen. Aber
nicht nur sie hatten sich aufgerafft, die Unterdruecker zu vernichten.
Auf den Strassen der Stadt begann das Gemetzel, schon bald waren die
blauen Uniformen der POSTLER zerfetzt von Schuessen, Stichen und Bissen.

In diesem Gemetzel wurde die sogenannte `extrem dreiste Taktik` (kurz edT)
erfunden. Einige Mutige provozierten einen Trupp mit Parolen wie `let our
Modem go` und fluechteten dann in eine bestimmte Strasse. Dort lagen andere
Freiheitskaempfer im Hinterhalt, die dann das Feuer eroeffneten.

Aber nicht nur auf den Strassen wurde gekaempft. Es waren wohl an die
tausend kleine Luftfahrzeuge die auf das Ministerium zuflogen,
darunter auch die zehn mit einer besonderen Fracht. Die POST schickte
ihre gelben Deltajaeger gegen die Flotte. Aber was sind schon 1000
kleine unorganisierte Flieger, gegen 10000 Deltajaeger, die zu einer
straff und unflexibel durchorganisierten Streitmacht gehoeren.

Jetzt wurde die `spontan anarchistische Taktik`(saT) entwickelt.
Sie zeichnete sich vor allem durch das voellige Fehlen irgendeiner
Taktik aus.

Viele der gelben Deltajaeger wurden abgeschossen, viele Angreifer
(statistische Untersuchungen ergaben, das 75% der Angreifer ein
Lightspeed 1200, ein Epson CX-21 oder einen Eigenbau flogen) erlebten
den Sieg nicht mehr.

Einer der Bombenflieger kam durch, und setzte seine Bombe direkt in
der Etage der Staatssekretaere ab, das MINISTERIUM schauderte kurz und
beschloss dann, in sich zusammenzufallen. Bald gab es keine POSTLER
mehr auf Woods Planet.


Kapitel 4 - Die Typen vom ISC

Woods Planet hatte seine Ketten zerissen. Die Bewohner hatten
sich spontan entschlossen, das POSTMINISTERIUM anzugreifen und waren
siegreich geblieben. Schon bald waren alle Spuren der Unterdruecker,
jede Briefmarke und jedes Antragsformular beseitigt.

Aber es ist so ziemlich das Gleiche, ob man nun einen POSTLER der
Gehaltsgruppe 2b/VI mit einem Zaunpfahl erschlaegt, oder ob
hunderttausende bis hinauf zum Staatssekretaer anlaesslich einer
atomaren Explosion sterben. Der Rest des Molochs will Rache. Jeder auf
Woods Planet haette sich schon mal an den Gedanken gewoehnen muessen,
die naechsten Wochen als Versuchshumanoide bei Hoeschst oder Baier zu
verbringen.

Aber einige Leute verfielen nicht in Panik, sondern dachten nach.
Und als die Erste mit Nachdenken fertig ware, rief sie ihre Freunde
von der InformationsSchmuggelCrew zusammen, um mal wieder an allen
Passwortabfragen und Strassensperren vorbei Informationen zu verbreiten.
Das war wie ueblich nicht ganz ungefaehrlich und nicht so einfach, wie
man sich das so heutezutage vorstellt. Aber die ISC war eines der
kreativsten Teams im bekannten Universum. Sie kultivierten die
Kommunikation mit Hilfe von Anspielungen (subkryptische Kommunikation)
und schrieben eine Sammlung von Kurzgeschichten, die an der
Oberflaeche alle sehr nett waren, aber wer ihre Anspielungen verstand,
der hatte ein Manifest in der Hand, eine Anleitung zu Revolution.

Merkwuerdigerweise klappte der Trick !

Hie und dort- und bald ueberall begann man den POSTLERN mittels saT
und edT das Leben schwer zu machen, mit Erfolg uebrigens.


(w) 87-89 by Ruediger Pfeilsticker
(c) 90 by Ruediger Pfeilsticker (132456@vmxa.hrz.uni-oldenburg.de)

------------------------------------------------------------------------------
NEXT HRC1

Not-Editorial

Eigentlich sollte hier ein Editorial von Fly (Volker) stehen.
Das dem nicht so ist, liegt eigentlich an Fly's Artikeln. Die befinden sich
naemlich nicht auf unserem Redaktionaccount, sondern auf der Platte eben
jenes - gerade erwaehnten - Fly's ... und der eben erwaehnte, ist in die
Vorlesungsfreie Zeit abgedampft und hat vergessen die Artikel umzukopieren.

Nun gut. Wir halten ihm zu gute, dass er im Stress einer BWL-Clausur
stand, die er hoffentlich bestanden hat. Auf jeden Fall muss aber eine
Chalisti gemacht werden, die ein wenig den Charakter einer Notausgabe hat,
da ich hier alles in wenigen Stunden alleine machen musste. Aber als
Ausgleich kommt die naechste Ausgabe der Chalisti wohl schon in 4 Wochen.

Aber wir leiden auch unter einem Sommerloch ... Artikel fehlen an jeder
Ecke, deswegen hier noch mal die grosse Bitte: Sendet uns Artikel !
Themen waeren sicher das neue Datenschutzgesetz, die neuen Entwicklungen
bei Gateways (da finden derzeit auf den Netzen richtige Wars statt),
etwas ueber GNU oder ein Artikel ueber bekannte Programmiersprachen,
genetische Algorithmen, OOPS, etc waere auch nicht schlecht. Nur mal
um paar Ideen in den Raum - aeh - in das Editorial zu werfen.

Ebenso moechte ich Euch bitten in den Kurzmeldungen den Text fuer den
Chaos Communication Congress 1990 zu lesen. Wir suchen noch Anregungen,
Kritik und natuerlich Helfer.

An dieser Stelle moechte ich mich noch besonders bei Kurt Jaeger und
Thimo bedanken, die 3 grosse und interessante Beitraege zu dieser Chalisti
geschrieben hat. Dadurch haben sie viel mehr getan, wozu sie eigentlich
"zwangsverdonnert" waren. Ihre Berichte ueber die Arbeitskreise er-
laeutern auch noch den unbedarften Nicht-UUCP-Teilnehmern etwas
ueber Themen wie Internet oder Server.

Ueberhaupt nimmt der Netzworkshop eine wesentliche Stellung in dieser
Ausgabe ein. Das liegt auch daran, weil er wirklich interessant war.
Leider hat das zur Folge, dass gerade diese Beitraege fuer UUCP und
Internet interessanter sind, als fuer GeoNet oder MagicNet, aber
vielleicht entstehen ja Ansaetze oder Ideen auch aus diesen Artikeln.

Viel gibt es diesmal nicht zu sagen und daher wuensche ich erstmal
allen: Frohe Ferien ...

------------------------------------------------------------------------------
NEXT HRCD

IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 20. Juli 1990

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Michael Schwuchow, Kurt Jaeger, Ruediger Pfeilsticker,
Elwood_g, Term, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
Tel. 0451/865571

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger (Leider ausgesetzt)
MagicNet : Artikel&News

Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.

------------------------------------------------------------------------------
NEXT HNEB

Gateway Orientierungs Ratgeber
(GATOR)

Es gibt in der Welt sehr viele Arten von Datennetzen. Zwischen vielen
gibt es zwischen Uebergaenge fuer E-Mails. Die sogenannten Gateways.
Die Gator wird regelmaessig auf den verschiedenen Netzen gepostet und
stellt eine Beschreibung fuer den Uebergang zwischen den verschiedenen
Netzen dar. Diese Gator ist eine Zusammenfassung der Original-Gator.
(Anm. der Redaktion)

Berichtigungen und Aenderungen bitte per E-Mail an mich ueber eine der
untenstehenden Adressen/Netze:

Fidonetz: Michael Keukert of 2:242/2.0 (automatisch)
Internet: pmk@cip-s01.informatik.rwth-aachen.de (weekly/2)
MausNet : Michael Keukert @ AC (daily)
Zerberus: MICHAEL_KEUKERT@LINK-AC.ZER (weekly)
SubNetz : pmk@fulmin.UUCP (automatisch)
PC-Net : MICHAEL_KEUKERT ; positron (weekly)

(Wichtige Mitteilungen bitte per Gateway ins MausNet. Danke!)

Teil 1: Adressierung ueber Netze hinweg

=======================================================================
Maus ->
-----------------------------------------------------------------------
Maus: vorname nachname @ mausbox
Fido: vorname nachname @ FIDO netz/node[.point]
ZNet: username @ box.ZER
SUB : Dauert nicht mehr lange! Bis dahin FULMIN.ZER nutzen.
Inet: @ FIDO 20/822 ' kein Username!!!
1.Zeile: TO: internet-adresse

=======================================================================
Fido ->
-----------------------------------------------------------------------
Maus: vorname nachname @ MAUS mausbox 2:242/2
Fido: vorname nachname zone:netz/node.point
ZNet: username @ box.ZER 2:507/9
: " " " 2:507/13.7133
SUB : kein Username!!! 2:241/7
1.Zeile: UUCPPATH: user@domain
INet: kein Username!!! 2:20/822
1.Zeile: TO: internet-adresse

=======================================================================
Zerberus ->
-----------------------------------------------------------------------
Maus: vorname_nachname % mausbox @ ZERMAUS.ZER
: " @ ZERM-SL.ZER
Fido: net:node:vorname_nachname @ FIDOHH.ZER
: " @ FIDOWUP.ZER
ZNet: username @ box.ZER
PCN : user % system @ TBX.ZER
SUB : user % host @ UZERCP.ZER
: UUCPMAIL @ UUZGATE.ZER
1.Zeile: To: internet-adresse

=======================================================================
DNet, EUNet, Usenet ->
-----------------------------------------------------------------------
Fido: vorname.nachname @ [Ppoint].Fnode.Nnetz.[Zzone].FIDONET.ORG
vorname.nachname @ [Ppoint].Fnode.Nnetz.Zzone.PCLINK.SE
Maus: vorname_nachname.MAUS_mausbox@P6.F2.N242.Z2.PCLINK.SE

=======================================================================
SubNetz ->
-----------------------------------------------------------------------
ZNet: user % box[.ZER] @ UZERCP.UUCP
reg_user @ FULMIN.UUCP
Fido: vorname_nachname@Fnode.Nnet.Zzone[.Ppoint].FIDOGER
Maus: Dauert nicht mehr lange!

=======================================================================
PC-Net ->
-----------------------------------------------------------------------
ZNet: username % system ; TBX
PCN : username ; pc-box

------------------------------------------------------------------------------
NEXT HRCC

-----------------------------
! K u r z m e l d u n g e n !
-----------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

Viren in der DDR

Vom 19. - 21. Juni wurde von IBM im Forschungszentrum des Ministeriums fuer
Forschung und Technologie in Berlin-Koepenick eine Art Entwicklungs-
konferenz fuer DDR-Universitaeten veranstaltet. Vergleichbar der jaehrlichen
Konferenz fuer Universitaeten Westdeutschlands ('IBM Universitaetsforum'),
informierten eingeladene Redner von verschiedenen Universitaeten West- und
Ostdeutschlands aber auch Redner von IBM ueber ihre aktuelle Arbeit.

Ein weiter Bereich verschiedener Arbeitsgebiete wurde abgedeckt, von einem
auf CD-ROM basierenden 'Thesaurus Linguae Graecae' ueber CAD, der Simulation
komplexer Molekuele bis zu synthetischer Sprache. Die Konferenz war
begleitet von einer Ausstellung, in der auf IBM-eigenen PM-2 - Geraeten
von Wissenschaftlern aus Ost- und Westdeutschland und IBM Mitarbeitern viele
zusaetliche Anwendungen und Softwareprodukte aus dem wissenschaftlichen
Bereich gezeigt wurden. Etliche der Demo-disketten waren frei erhaeltlich.

Unter den Ausstellern zeigte das Virus Test Zentrum (aus Hamburg?) wie Viren
entdeckt und ausgemerzt werden. Erstaunlich fuer uns, kam in vielen Gesprae-
chen zum Ausdruck, dass etliche Wiisenschaftler das Virusproblem nur als eine
Art Spass betrachten, vielleicht deshalb, weil sie im wesentlichen nur unter
Viren der humorvollen Sorte zu leiden hatten (z.B. das Yankee Doodle spie-
lende Virus in der bulgarischen Version 'T44' oder 'legalizing marijuana').
Nur wenige schienen erfahrungen mit wirklich zerstoererischen Viren, wie
'Israeli' oder 'Dark Avenger' gemacht zu haben. Indessen war unsere Haupt-
aufgabe am Ende der Konferenz, einige schaedliche Viren (wie 'Dark Avenger',
der bulgarische 'Eddie', der sich in Osteurope weit ausgebreitet hat) von
den meisten der IBM PS-2 zu entfernen, da weder ein Schutz noch Vorsichts-
massnahmen angewendet oder angeordnet waren.

Mit Ueberraschung erfuhren wir, dass es in der DDR eine geheime Forschungs-
gruppe existierte, der saemtliche Viren und andere Unregelmaessigkeiten
gemeldet werden mussten; diese Gruppe entwickelte dann ein Antivirus und
schickte es betroffenen Institutionen zu. In der letzten Version (von der wir
hoffen, sie nach der Konferenz zu erhalten) konnten 11 Viren entdeckt und
ausgemerzt werden.

Die Lektion, die wir gelernt haben: Ausstellungen brauchen einen speziellen
Antivirus-Service, und zwar nicht nur die grossen Konferenzen. (Bei
bundesdeutschen CeBIT- und Systemausstellungen sind regelmaessig 15% - 20%
der Workstations und PCs nach der Ausstellung infiziert.)

Autor : Klaus Brunnstein (Universitaet Hamburg)
Uebersetzer: Micheal Schwuchow
Quelle : comp.virus

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Chaos Communication Congress 1990

Auch dieses Jahr soll Ende Dezember wieder der Congress stattfinden.
Paar Ideen fuer Inhalte sind schon da und wir wollten diese Euch mal
vorstellen. Einiges davon fliegt sicher wieder raus, anderes kommt
rein. Komplett (fuer 3 Tage Congress) ist es sowieso nicht. Wenn ihr
Ideen, Kritik, etc habt ... mailt oder postet dies einfach.

Wenn jemand noch ein gutes Motto einfaellt ... her mit Ideen ... wir
dachten etwas in Richtung Europa'92, aber der Gedankenblitz fehlt
uns noch. Auf jeden Fall soll das Motto nicht auf die Vergangenheit
zielen, sondern in die Zukunt zeigen.


Definition: Diskussion - Haufen Leute sitzen vorne und diskutieren
untereinander und mit den Leuten.
Workshop - Leute in einem Arbeitsraum. Freaks und
Interessierte.
Arbeitskreise - 2-3 Eingeladene die Kurzreferate ueber ein
Thema halten. Zusammen mit den Interessierten werden
dann Diskussionen gefuehrt und Vorschlaege
erarbeitet. In diesen Teilen soll dann zum Schluss
auch Papiere (Berichte, Resulotionen oder so)
entstehen. Der CCC muss und kann jetzt den Sprung
vom Kritiker und Ideenschreck zur konstruktiven
Mitarbeit machen.

Hier eine erste Zusammenfassung:

Diskussionsveranstaltungen:

1) ZSI / IT-Sicherheitskriterien

2) Logische Bomben, Techno-Terrorismus


Workshops:

1) Objektorientierte Programmierung
Die Idee kam von Saskia ... in Stuttgart gibt es 2-3 Leute die
tatsaechlich ein wenig mit oops sich beschaeftigen. Wenn sich
noch andere finden wuerden - nicht uninteressant.

2) Gateways, Administration, Programmierung und Entwicklung
Hier wuerden sich sicher eine Menge Leute finden, die darueber
was sagen koennten und die Diskussion und Klopperein die derzeit
auf Netz stattfinden, werden sicher auch noch in 6 Monaten aktuell
sein.

3) Internet - Was ist das ? Praktische Dauerdemonstrationen

4) Dezentrale Datenbanken
Datenbanken in der Mailboxszene gibt es ja z.B. in Bielefeld. Aber
auch auf dem EUnet gibt es Planungen fuer dezentrale Europaweite
Datenbanken. Also auch nicht uninteressant und potentiell Leute
vorhanden.

5) Vorstellung diverser Net.ppl, die mit Inhalten arbeiten:
o APC (Association for Progressive Communication)
o MUT e.V. (Mensch - Umwelt - Technik e.V.)
o COMPOST (Udo Schatch-Wiegand)

6) Sysop-Lehrgang, wie halte ich mein System klar, uebersichtlich
und "sauber" ?

7) Unix


Arbeitskreise:

1) Datenschutz im vereinten Europa - Die Chance zum Buergerschutz ?
Einladungen hierfuer an Wissenschaft, Datenschutzbeauftragten,
Gesellschaftliche und politische Gruppen. Erarbeitung von Vor-
schlaegen, die dann an entsprechende Stellen eingereicht werden
soll.

2) Urbheberrecht im vereinten Europa
Schutz von Kulturgut ? Die Software-Gema ? Oder was wird daraus ?
Grafenreuth sicher dabei. Vielleicht auch paar Vordenker aus anderen
Bereichen und natuerlich Software-Entwickler und Journalisten (damit
die auch mal was anderes als Fotos mitnehmen. :-) ).


Sonstiges:

1) Karl Koch Collage - VS, BKA, MAD, Geheimdienste ... Rowue hatte die
Idee .. was er genau meint, ist mir noch unklar.

2) Brainmaschines

3) Hack-Center

4) Archiv

5) Filme fuer die Nacht

Bis jetzt hat Hamburg, Luebeck, Bielefeld, Stuttgart und Luebeck ihre Ideen
eingebracht.

------------------------------------------------------------------------------
NEXT HWJ4

Flugfuehrungssystem COMPAS jetzt im Testeinsatz

Braunschweig - Der Flugverkehr ist in den letzten Jahrzehnten rapide ange-
wachsen. Mehr Flugzeuge, das bedeutet angesichts der begrenzten Kapazitaeten,
Engpaesse, Verspaetungen, zusaetzliche Warteschleifen und damit erhoehte
Umweltbelastungen durch Treibstoffverbrauch und Laermbelaestigung. Die
DLR hat mit dem System COMPAS (Computer Oriented Metering Planning and
Advisory System) ein Instrument entwickelt, das unter den gegebenen
Verhaeltnissen eine optimale Steuerung des Verkehrs ermoeglicht.

Auf hochbelasteten Flughaefen wie Frankfurt/Main steigt der Anflugverkehr
kontinuierlich an. Um ihn zu bewaeltigen, hatte sich in ersten Unter-
suchungen als derzeit guenstigste Loesung herausgestellt, die Planungsarbeit
der Fluglotsen durch Rechner zu unterstuetzen. Im Grundkonzept von
COMPAS wird dies besonders wirkungsvoll realisiert.

Optimale Ausnutzung der Landebahnkapazitaet:
Alle Flugzeuge, die Frankfurt anfliegen, werden bereits in einer Entfernung
von etwa 150 km in die rechnergestuetzte Planung von COMPAS einbezogen.
Entsprechend der Verkehrssituation arbeitet COMPAS fortlaufend Vorschlaege
fuer eine optimale Anflugreihen folge aus. Dadurch koennen die Flugzeuge so
gefuehrt werden, dass die verfuegbare Landebahnkapazitaet optimal genutzt
und Verspaetungen weitgehend vermieden werden. COMPAS entlastet die
Fluglotsen bei ihrer Planungsarbeit.
Im einem Zeitraum von etwa zehn Jahren hat das Institut fuer Flugfuehrung
die rechnergestuetzte Planungshilfe COMPAS fuer die Anfluglotsen entwickelt.
Ab 1985 wurde COMPAS zusammen mit der Bundesanstalt fuer Flugsicherung
(BFS) in Simulationen intensiv erprobt und in eine operationelle Version
umgestaltet. Seit 1989 wird das System am Flughafen Frankfurt im realen
Luftverkehr einer Felderprobung unterzogen.

Experimentelle Realisierung und Erprobung:
Das COMPAS-System muss in der Lage sein, die Fluglotsen auch in kritischen
Verkehrssituationen sicher zu unterstuetzen. Deshalb war dafuer zu sorgen,
dass es vor dem Einsatz in der Praxis in einer realitaetsnahen Laborumgebung
hinreichend ausgetestet wurde. Aus diesem Grunde wurde der COMPAS-Rechner
mit dem Flugverkehrssimulator ATMOS des DLR-Instituts fuer Flugfuehrung
verbunden. Um an den beiden vorhandenen Fluglotsen-Arbeitsplaetzen
realistische Verkehrsablaeufe zu simulieren, wurde der eine als Strecken-
Lotsen-Arbeitsplatz ausgelegt, der andere als Anflug-Lotsen-Arbeits-Platz.
Sie repraesentieren einen Ausschnitt aus dem gesamten Anflugverkehr. Bei
den Simulationslaeufen wirkten erfahrene Fluglotsen der BFS mit, um die
Auswirkungen von COMPAS auf die Steuerung des Verkehrsflusses und die
Arbeit der Fluglotsen zu untersuchen.

Die COMPAS-Planungs-rechnung:
Die COMPAS-Planungsrechnung ist ausgerichtet auf die optimale Nutzung von
Luftraum-und Landebahnkapazitaet sowie auf wirschaftliches Fliegen.
Beruecksichtigt werden dabei alle wesentlichen Faktoren, wie Luftraum-
struktur, Verkehrsbelastung der Sektoren, Flugplandaten, Wind, Wirbel-
schleppen-Kategorien, Flugzeug-Leistungsdaten, wirtschaftliche Flugprofile,
aktuelle Flugsicherungsbedingungen usw.
Die von COMPAS geplanten Anflugfolgen werden den Fluglotsen auf gesonderten
Bildschirmen auf einer von oben nach unten fortschreitenden "Zeitleiter"
angezeigt. Sie enthaelt die notwendigen Steuerungs-und Zusatzinformationen.
Bei Bedarf koennen die Fluglotsen ueber eine spezielle Eingabetastatur
neue Randbedingungen vorgeben und sich neue Planungsvorschlaege erarbeiten
lassen.
Im einzelnen wirkte sich der Einsatz von COMPAS in der Echtzeit-Simulation
wie folgt aus:

1. Anflug-Bereich:
Die mittlere Verweildauer im Anflugbereich war je Flugzeug mit
COMPAS deutlich kuerzer als ohne. Geringer wurde die Anzahl der
Sprechfunkkontakte zwischen Lotsen und Piloten, insbesondere bei
sehr hohem Verkehrsaufkommen. Bei der Benutzung von COMPAS war
die Zahl der benoetigten Anweisungen geringer, die Kursfuehrung
direkter und die Streuung der Flugspuren kleiner.

2. Strecken-Bereich:
Der Zeitausgleich fand im wesentlichen bereits im Streckenbereich
statt. Hier erhoehte sich die mittlere Verweildauer je Flugzeug
und die Zahl der gleichzeitig zu fuehrenden Flugzeuge. Dagegen
verringerte sich die Haeufigkeit und Dauer des Sprechfunkverkehrs
sowie die Haeufigkeit von Steuerungs-aenderungen.
COMPAS lieferte allen beteiligten Lotsen einen ueberschaubaren,
transparenten Gesamtplan. aenderungen bei Landerichtung ("Runway
Change") beispielsweise liessen sich reibungslos durchfuehren.
Der Abstimmungsaufwand zwischen den Lotsen untereinander
(Strecken-und Anflugsektoren) wirde wesentlich verringert.

Hohe Akzeptanz bei Fluglotsen:
Die Fluglotsen wurden in ihrer Planungsarbeit entlastet, wie sie
ohne Ausnahme abschliessend selbst urteilten. COMPAS fand bei den
beteiligten Fluglotsen insgesamt eine hohe Akzeptanz.
Die Lotsen konnten selbst bei nur aeusserst kurzer Eingewoehnung
mit dem System arbeiten und gute Ergebnisse erzielen.
Die positiven Ergebnisse der Simulations-Erprobung fuehrten dazu,
dass die DLR im Auftrag der BFS das COMPAS-System seit 1987 zu
einem operationell einsetzbaren System fuer den Flughafen
Frankfurt weiterentwickelt hat.
Im Sommer 1989 wurde das System in der Regionalstelle Frankfurt
der BFS installiert. Insgesamt sind derzeit acht Fluglotsen-
Arbeitsplaetze mit COMPAS ausgeruestet, zwei weitere COMPAS-
Plaetze stehen fuer die Systembetreuung und Schulung zur
Verfuegung.
Nach sorgfaeltiger Vorbereitung und Einweisung aller Frankfurter
Fluglotsen wird das System nunmehr seit September 1989 einer
Erprobung im Realbetrieb unterzogen. In begleitenden systemati-
schen Auswertungen und Bewertungen soll festgestellt werden, ob
sich die Ergebnisse der Simulations-Erprobung auch unter den
Randbedingungen des realen Betriebs bestaetigen lassen. Erste
Ergebnisse der Bewertung werden im Fruehjahr 1990 vorliegen.

Kuenftige Arbeiten:
Nach Abschluss der Erprobungsphase von COMPAS in Frankfurt wird
ein Industriepartner, die aeG Electrocom GmbH (Konstanz) die
weitere Betreuung des bisherigen 'pre-operationellen' COMPAS-
Systems in Frankfurt sowie dessen Weiterentwicklung in ein
industriell, nach BFS-Spezifikationen gefertigtes Produkt
uebernehmen.
Die BFS erwaegt bereits, COMPAS auch an den Flughaefen Muenchen
II und Duesseldorf einzufuehren. Weitere deutsche Flughaefen
koennen spaeter folgen. Daneben haben auch mehrere Flughaefen im
europaeischen Ausland sowie in Nordamerika starkes Interesse an
COMPAS gezeigt.
Um eine Einsatzforderung der unterschiedlichen Flughaefen
abzudecken, ist eine entsprechende Weiterentwicklung von COMPAS
durch den Industriepartner vorgesehen.

DFN-Projekt Wissenschaftsjournalisten, Pressestellennachricht

------------------------------------------------------------------------------
NEXT HRC6
Arbeitskreise DDR, OSI und Newcomer


AK Vernetzung in der DDR

Zu den Aktivitaeten in der DDR wurde schon in der letzten Chalisti
etwas geschrieben. Dies ist praktisch ein Update/Patch fuer den
aktuellen Stand.

Derzeit gibt es schon paar Rechner im Netz in der DDR mit unterschiedlichen
Anschluessen und Betriebssystemen. Da sind zu erwaehnen:

Institution Rechner/Festplattengroesse Modem/Standleitung Pattex
HU Berlin P8000/40MB ja (uucp) demnaechst
(Herr Bell)
TU Chemnitz P8000/80MB ja (slip) demnaechst
(Herr Fischer)
GKI 386sx/80MB ja (uucp) nein
(Herr Letzig)
TU Dresden 386/80MB ja ja
(Herr Knoeffel)
TH Leipzig P8000/40MB ja demnaechst
(Herr Koch)
AdW PCS-32 ja ja
(Herr Junker)

In Klammern stehen die verwendeten Netzwerkprotokolle bzw. die Verantwortlichen
an den einzelnen Institutionen.
Die GKI ist die Gesellschaft fuer Kommunikations und Informationstechnik GmbH.
AdW steht fuer Akademie der Wissenschaften. Die ersten drei Systeme sind
untereinandern vernetzt und haben Querverbindungen ins EUnet. Die TU Dresden
ist via X.25 an der AdW angeschlossen. Diese weiter ueber X.25 nach Adlershof
(DFN,Deutsches Forschungsnetz). Querverbindungen sollen hergestellt werden.
Dresden und das AdW sind auf diese Art - theoretisch - am Wissenschaftlichen
Hochschulnetz (WiN) der DBP Telekom und des DFN angeschlossen.

Im Arbeitskreis wurde auch die Topologie der DDR-Vernetzung besprochen. Neben
den Standleitungen des DFN, den Modemverbindungen in Berlin hat die GKI
auch berichtet, dass es eine Anfrage an den Verteidigungsminister Eppelmann
gab. Dieser hat zugestimmt, dass ehemalige Netz der NVA als Kommunikations-
netz zu verwenden. Dieses ist an keine Bedingungen (z.B. nur fuer Wissenschaft)
gebunden, sondern setzt allein den Anschluss an den naechstengelegenden
Punkt (Regierungs- und Parteigebaeude, VP-Meldestellen, etc) vorraus. Wofuer
allerdings in den meisten Faellen wieder die Post der DDR (DP) gebraucht wird.
Das ehemalige NVA-Netz ist allerdings sehr gut. Ein Angehoeriger der NVA in
dem AK erklaerte, dass 9600 Bps mit dem Netz kein Problem sei. Gleichzeitig
liegt das Netz nicht unter der Hoheit der DP.

Die Unido erklaerte zusaetzlich, dass die Rechnerbetreiber in der DDR die keine
Gebuehren zahlen koennen (das sind immer noch die meisten) bis zum 1.1.91
die Leistungen des EUnet gebuehrenfrei nutzen koennen. Muessen aber der
Unido bescheid geben, dass sie diese Leistungen nutzen.

Weiter wurde im AK ueber Modems in der DDR gesprochen. Derzeit ist es so, dass
praktisch JEDES Modem nicht zugelassen ist, da die DP darauf besteht ueber
jedes Modem noch ein Extra-Zulassungsverfahren laufen zu lassen. Die Ansichten
ueber die Nutzung von nicht postzugelassenen Modems ist doch arg unterschied-
lich zwischen DDR-Universitaeten und westdeutschen Universitaeten. Weiterhin
moechten die DDR-Universtaeten viel staerker die Industrie und Wirtschaft
in die geplanten Netze integrieren, um den notwendigen Informationsaustausch
zwischen West und Ost zu vereinfachen.

Im Rahmen des AK fand auch ein Gespraech zwischen Neuen Forum, GKI und CCC
ueber die Umsetzung des DDRnet Projektes statt. Nachdem nun alle rechtlichen
und finanziellen Probleme geloesst sind, wurde noch die verfahrensweise
besprochen. Der Lieferung der Rechnersysteme vom Sponsor in die DDR steht nun
endlich nix mehr im Wege und wird in diesen Tagen erfolgen. In wenigen
Wochen sollten dann 17 UUCP-Knoten in der DDR zusaetzlich entstehen und damit
das erste Datennetz, welches alle groesseren Staedte verbindet.

Abschliessend wurde ein weiteres Treffen der AK-Teilnehmer am 1.8. bei der
GKI in Ost-Berlin verabredet.

Nun ging es erstmal zum Mittagessen. Kurz danach wurde Anke Goos gesichtet,
die allerdings geruechteweise in USA war und daher wohl nur eine Fata
Morgana war. Am Nachmittag ging es dann mit AK's weiter.


AK EUnet-OSI

Beim EUnet macht mensch sich Gedanken ueber die Migration des EUnet in
das ISO-OSI-7-Schichten-Modell. Verstaendlichweise ist das nicht ganz einfach,
da das Schichtenmodell auf dem Papier und die Praxis in den Koepfen entstanden
ist. Der Stand ist, dass bei Mail folgene Struktur vorliegt:

Mail 7. Schicht elm,mh,etc
6. Schicht RFC822
5. Schicht RFC976 RFC821
4. Schicht UUCP TCP
3. Schicht UUCP IP

News 7. Schicht vnews,nn,etc
6. Schicht RFC850
5. Schicht RFC850.4 RFC977
4. Schicht UUCP TCP
3. Schicht UUCP IP

Nur ist aber das Problem, dass es nur wenig "echte" Netze gibt, die auf Schicht
1-4 arbeiten und keine Migration darstellen (eigentlich nur DFN als X.400
Implementation, aber das lassen wir lieber ...). Daher hat sich die ISO
(International Standard Organisation) gedacht, dass mensch erstmal neben den
ISO-7-Schichten-Modell ein temporaeres Modell schafft, welches den Namen
ISO-DE (ISO-Development Enviroment) bekommen hat. Dieses stellt in den
Schichten 5-7 ein normalen ISO-Modell dar, aber die unteren 4 Schichten koennen
auch Non-OSI-Networks darstellen. Auf diese Art koennen schon Anwendungen und
Benutzungsoberflaechen entwickelt werden, die dann spaeter genauso auf OSI-
Netzwerken funktionieren werden. Fuer die Schaffung von OSI-Netzwerken muss
aber ein Bedarf da sein. Solange die Benutzer nicht an OSI-Netzwerken
interessiert sind, wird der Aufbau derselbigen nur schleppend voran gehen.
Daniel Karrenberg stellte in dem AK Loesungsmoeglichkeiten fuer die Umstellung
von Non-OSO-Netzwerken auf OSI auf Basis einer 2 Jahren alten Arbeit von einem
Team in Holland vor.

Weiterhin kamen Anregungen von diversen Unis und Firmen, dass sie relativ
erfolgsreich ein Paket namens 'mailway' einsetzen, was unterhalb von sendmail
und damit den normalen IP- und UUCP-Dienste arbeitet und bei Bedarf
Nachrichten ueber X.400 verschickt. DFN/RARE Mietglieder koennen dieses Paket
von der Indria (franz. Gegenstueck zur GMD) erhalten. Es liegt auch auf den
Servern von Erlangen und mcsun, aber sind gecrypted.

Wegen den Gespraechen mit Neuen Forum und GKI konnte ich leider den Rest des
AK nicht teilnehmen.


AK Newcomer

In diesem Arbeitskreis wurden hauptsaechlich Erfahrungen ausgetauscht und
Neulingen Tips fuer den Anschluss ans UUCP oder Internet gegeben. Dabei ist
zu erwaehnen, dass eine Rechnung durchgefuehrt wurde, welches der guenstigste
Dienst fuer die Uebertragungs- und Pauschalkosten sind. Dabei kam interessanter-
weis raus, dass ISDN da klar die Nase vorn. Solange ISDN aber nicht einfach
einsetzbar ist, haben sich die Hochgeschwindigkeitsmodem als Vorteilhaft
erwiesen. Dabei sind die Kosten sogar geringen als bei DatexP, wobei dies
natuerlich nur fuer jede Rechner gilt, die keinen Zugang zum WiN haben.
Eine Tabelle der Leute die dabei waren, waere nicht schlecht. Es sollte
ja wohl auch andere Benutzer, die potentiell einen Knoten aufmachen,
ebenfalls interessieren.

Terra

------------------------------------------------------------------------------
NEXT HFA7

IP-Dienste und der AK IP-Services

Die Arbeitsgruppe fing Freitags so gegen 9 Uhr an. Da war ich leider noch
nicht richtig anwesend, da das Aufstehen nach kurzer Nacht doch nicht so
einfach geht...

Zu Beginn ging es wohl um hauptsaechlich um Software-Archives im
bundesweiten IP-Netz der Unis, die sogenannten Anonymous-FTP-Sites.
Ich bedauere meine Abwesenheit, denn da gibts ja im Baden-Wuerttem-
bergischen BelWue einige davon, und nicht die kleinsten. Dies war
ausserdem wohl ein Vorgriff auf den Info-Server-Arbeitskreis, so
dasz ich da nicht weiter darauf eingehe.

Gegen 9:55 Uhr traf ich dann ein.

Gerade wurde die Struktur des Internet in Deutschland und Europa
aufgezeigt.
Eine Folie mit grauen Flaechen, die einzelne Laender und Institutionen
repraesentierten, sollte die Netzstruktur innerhalb Europas ver-
staendlich machen. Dies ist nicht trivial, wenn man sich anschaut,
wie beliebig kompliziert man das hier in Europa macht.

So ist z.B. die Universitaet Dortmund, die ja in Deutschland Zugang
zum Internet anbietet, ueber einen 19.2KBit-Link mit den Niederlande
(mcsun) verbunden. Von dort fuehrt eine 64KBit-Leitung zum Suranet
in den Staaten, welches wiederum ein Unternetz des NSFnet ist.
Von Mcsun ist eine 64KBit-Leitung zum NorduNet
vorhanden (dem skandinavischen Internet), welches fuer sich eben-
falls eine 64Kbit-Leitung in die Staaten unterhaelt, genauer gesagt
nach Princton. Beide Leitungen sind jeweils Backups fuereinander.
Weitere Leitungen sind z.B. die 19.2KBit-Leitung des XLINK in Karlsruhe
und die gemeinsame 56KBit-Leitung von Inria (Frankreich) und Switch
(Schweiz). Diverse weitere Leitungen sind dann noch unter etwas
mysterioeser Verwendung bei verschiedenen Organisationen bekannt.

Hervorstechend dabei ist wohl die 1.544MBit-Leitung des EASINets,
die von der Cornell-University in den USA nach CERN in Genf fuehrt
und alle anderen Leitungen in die Staaten zusammen um Groeszen-
ordnungen uebertrifft. Auf dieser Leitung finden sich, obwohl
sie komplett von IBM finanziert wird, nur IP-Pakete ein.
Das Operating wird von der GMD durchgefuehrt. Wie alle
Netzwerkprojekte von Firmen ist auch hier wohl in erster
Linie an die Foerderung des eigenen Rechnerabsatzes gedacht.
Die Nutzung ist wohl (weiteres ist unklar) auf Organisationen
beschraenkt, die eine IBM 3090 mit Vektor Facility einsetzen.
Zwar wurde auf bit.listserv.info-nets eine sg. Usage-Policy ge-
postet, doch wird in der auch nur auf die Usage Policy fuers
EASIGate verwiesen.
Von CERN soll in Zukunft eventuell mal eine "mehrere hundert KBit-
Leitung" zum DESY in Hamburg fuehren. Und dann werden vielleicht
auch andere Nutzer zugelassen.

Beim weiteren Betrachten fallen die vielen nationalen oder regionalen
Links in die USA auf und es stellt sich die Frage, ob sich
da nicht bald was auf europaischer Ebene tut. Es gibt schlieszlich
schon des laengeren die Planung fuer ein europaweites X.25-Netz,
das sg. IXI. Keine Frage fuer mich, dasz deren Nutzung am Ende
ebenfalls aus lauter IP-Paketen bestehen wird. Kein Grund je-
doch, es deswegen zu lassen...

Nachdem man nun genug von der ganzen Netz-Politik hat, stellen
die Unbefleckten im Raume die Frage, was man denn nun braeuchte,
um am IP-Netz teilzunehmen.
Dazu ist zuallererst mal eine IP-Netznummer notwendig, die weltweit
eindeutig ist. Solche Nummern vergibt das SRI-NIC (oder auch
Stanford Research Institute - Network Information Center).


Wie ist so eine Nummer aufgebaut ?
----------------------------------

Eine IP-Adresse besteht immer aus 32 Bit, die in einer
bestimmten Schreibweise geschrieben werden:

18.71.0.38 Class-A, das ist uebrigens MIT
129.69.1.12 Class-B, der Infoserver des RUS
192.67.67.53 Class-C, das ist der ns.nic.ddn.mil, der ROOT-Server des
Internet

Dabei gibt das erste Byte an, von welcher Art das Netz denn ist, in welchem
man sich gerade bewegt:

Class-A-Netze: 1.x.x.x bis 126.x.x.x
Class-B-Netze: 128.y.x.x bis 191.y.x.x
Class-C-Netze: 192.y.y.x bis 223.y.y.x

Eine Organisation, die z.B. eine Class-B-Adresse zugewiesen bekommt, d.h.
einen Wert wie z.B. 129.69., kann die beiden x-Werte fuer ihr Class-B-
Netz nun unter eigener Hoheit festlegen. Es gibt da ein paar Ausnahmen,
auf die hier nicht eingegangen wird.

Die Art (A, B oder C) legt nun fest, wieviele Rechner man bei der
Obergrenze von 32 Bit nun in seinem Netz unterbringen kann. Kleine
Organisationen bekommen C-Netze, Unis meist B-Netze und ganz
grosze Organisationen (z.B. IBM) tun sich an einem A-Netz guetlich.

Man sieht, dasz die Verwendung von IP-Adressen Weitsicht erfordert.
So beging die Uni Koeln zu Beginn der IP-Phase den Fehler, ihren
Rechnern Adressen vom Typ 2.x.x.x zuzuweisen. Schlieszlich war
NIEMALS in dieses Jahrhundert mit einem Anschlusz an das Inter-
net zu rechnen. Und dann muszten doch viele viele Rechner in einer
wohl ziemlich aufwendigen Methode umgestellt werden :)

Um den Aufwand bei der Vergabe von IP-Adressen zu verringern,
haben zwei Institutionen in der BRD vom SRI-NIC die Erlaubnis
erhalten, einige IP-Adressen fuer Interessenten vorzuhalten
und lokal zu vergeben. Dies ist die Uni Dortmund, als Verwalterin
der Domain .de (Ansprechpartner: Ruediger Volk) sowie der
DFN. Jener hat wohl ca. 100 Class-B-Netz-Nummern in der Vorrats-
tasche, die bei Bedarf Verwendung finden.

Es gibt da noch ein paar Special-Nummer, aber das wird wohl zu
technisch...


Und wie soll man sich das merken ?
----------------------------------

Zur IP-Adresse gehoert, um sich diese besser merken zu koennen, eine
eindeutige alphanumerische Benennung, der sogenannte Domain-Name.
Zum Aufbau von Domain-Namen wurde schon soviel gesagt, dasz ich hier
nur mal eben die Limits erwaehne:
- Maximal 255 Zeichen Laenge
- Pro Komponente max. 63 Zeichen
- Grosz/Kleinschreibung wird ignoriert
- 7-Bit-ASCII (KEINE Umlaute)

Das Ganze sieht dann ungefaehr so aus:
rusux1.rus.uni-stuttgart.de
iraun1.ira.uka.de
unido.informatik.uni-dortmund.de
zorba.Tynan.COM
usw.

Die Domain-Namen sind fast sowas wie hierarchische Pfad in Unix, nur
umgekehrt in der Schreibweise. ".de" oder ".COM" sind die sogenannten
Top-Level-Domains. Domain-Namen in ihrer Gesamtheit sind weltweit
eindeutig, weil ihre Vergabe hierarchisch erfolgt.
Der Verantwortliche fuer ".de" (Ruediger Volk) paszt also auf, dasz
unterhalb von .de keine Doppelbelegungen auftreten. Und die Kennungen,
die weltweit vergeben werden, die sg. Top-Level-Domains, sind nichts
anderes als die international festgelegten ISO-Country-Codes.

Um nun zu einem Domain-Namen die dazugehoerige IP-Adresse zu finden,
gibt es eine verteilte Datenbank, den Domain-Name-Service. Genauere
Funktion dieses Services ist in RFC1123 und in RFC1034,5 festgelegt.
Ein Rechner, dem man den Befehl

telnet rusmv1.rus.uni-stuttgart.de

gibt, hat nun zwei Verfahren zur Verfuegung, um die IP-Adresse
der rusmv1 zu finden. Zuallererst koennte sie ja in seinem
/etc/hosts-File stehen (Naja, WENN man ein Unix-System unter
den Fingern hat).
Findet der Rechner sie da nicht, kuckt er per Netzwerk auf
einem sogenannten Name-Server nach. Der kann sie ihm hoffentlich
sagen. Wenn nicht, dann wendet sich der Nameserver wiederrum an
eine hoehere Instanz, holt sich dort die Antwort und gibt sie weiter.
Dann merkt er sie sich gleich, damit er nicht immer nachkucken musz.
Z.B. ist mcsun.eu.net der Name-Server fuer ganz Europa. Und lokale
Nameserver wissen das hoffentlich, so dasz sie keine Anfragen an
Server in den USA machen muessen.


Adresse vorhanden, was nun ?
----------------------------

Wenn eine Adresse vorhanden ist, faengt man an, sie zu verwenden.
Das beste Beispiel ist ein Universitaet. Meist verwaltet das
lokale Rechenzentrum die Vergabe der IP-Adressen. Dazu wird
das Class-B-Netz aufgesplittet und jeder Fachbereich sowie
zentrale Universitaetsinstitute bekommen je ein Subnetz
zugeteilt. Jeder Rechner, der IP-Protokolle versteht, kann nun
an ein universitaetsweites Netz angeschlossen werden und
dort angebotene Dienste ohne Daten"traeger" (im wahrsten Sinne
des Wortes) nutzen.

Einschraenkung ist natuerlich die Interoperationalitaet (osae).
D.h. nicht ueberall, wo TCP/IP draufsteht ist auch TCP/IP drin.
Das ist meistens nicht einfach zu bemerken und wird sehr schnell un-
uebersichtlich.
Also ist es bald die Aufgabe des Rechenzentrums, Fehler auf-
zufinden und diese zu beseitigen. Rechnernetze koennen durch
falsch konfigurierte Netze schnell in die Knie gehen und zur
Unbrauchbarkeit verkommen. Gutes Beispiel: Ein falsch konfigurierter
Name-Server versuchte seine Kollegen von einer falschen Adresse
zu ueberzeugen und wurde daraufhin tagelang von diesen Kollegen
aus der ganzen Welt niedergeschrieen...
Man stelle sich die Fehlersuche auch nicht zu leicht vor.
So hat das Rechenzentrum der Uni Stuttgart ueber 1000 Rechner
im gesamten Uni-Netz. Die unzaehligen Kilometer Kabel sind
immer eine Quelle von Fehlern, speziell wenn Hobby-Netzwerker
aus den Instituten daran rumkonfigurieren 8)


Was fuer IP-Dienste gibt es ?
-----------------------------

Tja, soviel man will. Die wichtigsten in der Reihenfolge der
Nutzung sin

 
d:
- Electronic Mail (Smtp)
- Remote Login (Telnet)
- File Transfer (ftp)
- Software Archive (Anonymous ftp)
- Network File System (NFS)
- Window-Systeme im Netz (X-Windows)
- Verteiltes Rechnen (Kopplung Supercomputer-Workstation) (RPC/XDR)
- Conferencing (USENet News) (NNTP)
- Interaktive Konferenzen (Relay Chat) (IRC)
- Netzwerk-Games (Abermud usw)
- Domain Name Service
- Netzwerk Management (SNMP ua)
- OSI-Dienste (TP4) *GRINS*

Es gibt noch viele weitere Dienste, weil das Programmieren eines Netz-
werkdienstes relativ einfach zu bewerkstelligen ist.


Lokal wirds langweilig - Hinaus in die weite Welt
-------------------------------------------------

Nach kurzer Zeit stellt man fest, dasz die meisten Dienste im
lokalen Netz zwar interessant sind, aber nicht genutzt werden,
wenn man fuer Kontakte nach aussen doch wieder zum Telefon und
zur Packet-Schnur oder gar zum Fahrrad greifen musz.

Also kuckt man sich um, wo man sich anschliesen kann, um Kontakt
zum weltweiten Internet zu bekommen.
In der BRD gibts dazu drei Institutionen:
- Die Universitaet Dortmund bietet fuer Interessenten komplette
Internet-Verbindung an, wenn der US-Partner mitmacht. Dazu
musz die interessierte Partei halt was mit Forschung zu tun
haben. Die Kosten belaufen sich auf DM 1000 fuer Unis, DM 2000
fuer Groszforschungseinrichtungen und DM 3000 fuer kommerzielle
Nutzer. Dabei sind die News, Mail-Grundgebuehr und allen auftretenden
Mailkosten.
Die Unido plant derzeit einen Einsteigertarif von DM 500 fuer 20 MB
Internettraffic pro Monat.
- Die Universitaet Karlsruhe bietet XLINK an, eine Standleitung mit
19.2KBit direkt nach Nyser.net. Die Konditionen sind diesselben
wie Unido.
- Der DFN wird in Kuerze eine 64KBit-Leitung nach den USA zur Ver-
fuegung stellen, der Probebetrieb ist in Baelde. Die Kosten sind
allerdings fuer einen 64KBit-Anschlusz (X.25) ungefaehr DM 5000
pro Monat und fuer 9.6KBit 1500 DM.
Dafuer gibts darueber wohl vorerst keine News. Naja, dann ist
der Link endlich schnell genug fuer IRC :)

Bei diesen Gebuehren fehlt natuerlich der technische Anschlusz selber,
d.h., wie man von der Unido bis nach Hause kommt. Meist geschieht
das mit einer Pattex/X.25-Leitung, was natuerlich auch nicht
ganz billig wird. Dazu kommen evt. die Kosten fuer den Router,
d.h. das Geraet, welches IP-Pakete ins Ausland auf den Weg
nach Unido/Uka/DFN schickt und lokale Pakete zu Hause behaelt.

Wenn nun aber der Link steht, dann kann man weltweit auf ca. 120000
Rechner zugreifen, ca. 800 anonymous-ftp-Archive, 10 Biblotheken
uvam.


Wie funktioniert die Technik ?
------------------------------

Hierzu noch eine kleine Erklaerung. IP sind kurze Datenpakete mit
einer Laenge zwischen 46 und 1500 Bytes. Diese Pakete enthalten
eine IP-Adresse als Ziel- und Startadresse, anhand dieser
werden sie dann durch das Netz gelotst.

Lokaler IP-Traffic ist trivial. Der Sender sendet und der Empfaenger
bekommt das mit. Die uebertragenen Daten sind der Sinn der Sache dabei.

Fuer Empfaenger in weit entfernten Teilnetzen des weltweiten Inter-
Netz ist die Geschichte nicht mehr so einfach.
Ein Rechner, der ein IP-Paket losschickt, sendet dieses zumeist auf
das lokale Ethernet. Ein sogenannter Router stellt anhand der
Empfaenger-Adresse fest, dasz dies Paket auf dem lokalen Netz
seinen Empfaenger nicht finden wird. Aber der Router hat schon
von so einer IP-Adresse gehoert. Er weisz daher, dasz man


+--------+
Lokal (LAN) in -> | | Fernlink (meist X.25) out ->
==================| Router |------------------------------
IF1 | | IF2
+--------+

Pakete vom Interface 1 (IF1) aus dem IF2 wieder raussenden musz, damit sie an-
kommen.

D.h. Router haben meist mehrere Interfaces, die u.U. auch auf
physikalisch anderen Netze senden koennen.
Der Router ist im uebrigen so schlau und weisz, dasz er die IP-Adressen
der Pakete nicht veraendern darf. Und so finden sich auf jedem Teil-Netz
eventuell auch Pakete mit Sende-Adressen aus ganz weit entfernten Netzen.

Ein Host mit mehreren Interfaces kann durchaus mit verschiedenen
Adressen auf den verschiedenen Interfaces senden, wie es z.B. die
WIN-Gateways machen, die alle selbst Adressen mit 188.1.x.x haben,
aber lokal auch meist mit Class-B-Nummern der lokalen Universitaet
versorgt sind.

Die Aufgabe, Pakete von einem Teilnetz in andere weiterzureichen,
ist fuer langsame Leitungen trivial. Daher kann das ohne weiteres
eine Workstation im Hintergrund erledigen, die ansonsten fuer den
normalen Betrieb offen bleibt. Fuer Sun-Workstations gibts Software-
Loesungen wie z.B. Sunlink-X.25. Nicht unerwaehnt seien auch Loesungen fuer
386-PCs der Firma NetCS in Berlin.

Fuer schnellere Leitungen oder fuer komplexere Anbindungen hin-
gegen lohnt sich die Anschaffung eines nur fuer diesen Zweck
zu verwendenden Rechners, weil entweder der Rechner grosze Mengen Daten
verkraften musz, wie z.B. die 10 MBit ueber Glasfaser von
Stuttgart nach Karlsruhe oder eine groeszere Horde von Teilnetzen
miteinander verbindet.
Die Firmen Cisco oder Proteon haben sich mit solchen Geraeten
einen Namen geschaffen. Meist uebernehmen diese Geraete auch
erweiterte Funktionalitaeten. So koennen solche Spezialrechner
(nicht billig, so ab 30 KDM) zum Teil recht feinfuehlig bestimmte
Absender abweisen oder Pakete von nicht-IP-Protokollen in
hoeheren Diensten (remote login, file transfer) aufeinander
abbilden (XNS, AppleTalk, Novell, X.25 etc.). Diese
Funktionalitaet wird dann (nach OSI-7-Layer) Gateway genannt.

Kompliziert wird die ganze Sache, wenn die zentralen Knoten
oder auch Gateways des Internet Klarheit darueber finden muessen,
wo sich denn ein bestimmtes Teilnetz aufhaelt. Dazu tauschen
sie Daten ueber diese Netze mittels eigener sg. Routing-Proto-
kolle aus, die die augenblickliche Konfiguration allen anderen
"wichtigen" Gateways mitteilen. So werden z.B. Leitungsaus-
faelle und andere Unwaegbarkeiten intern und ohne zu groszes
Hineinregieren der "Kohlenstoffeinheiten" (gemeint sind
wir Menschen) geregelt. Doch dies ist dann schon ziemlich
technisch.

Dazu bieten solche Router meist noch die Moeglichkeit an, die
Konfigurationen per Netzwerk Management-Tools von einer
zentralen Stelle aus zu aendern, ohne dasz man bis zur
Konsole jedes Routers hintippeln musz. Bei groszen
Netzen ist dies nicht ohne. Das Protokoll heiszt dazu
SNMP und funktioniert (im Gegensatz zu diversen Produkten
aehnlicher Funktionalitaet im OSI-Bereich).


Noch Fragen ?
-------------

So, wer noch Fragen hat, der wende sich halt an den oertlichen
Net.Guru. Falls abwesend oder n/a, dann sei an die diversen
Help-Lines verwiesen, z.B. den DFN (Tel. 030/884299-20),
das XLINK-Projekt (xlink@ira.uka.de) oder die Unido (posthamster, aehe
postmaster@unido.informatik.uni-dortmund.de, Tel. 0231/755-2444).

Buchtips: - Marshall T.Rose, The Open Book, Prentice Hall 1990
- Douglas Comer, Internetworking with TCP/IP
Prentice-Hall/Eaglewod Cliff 1989


Schluszbemerkung
----------------

So, das war ein kalter. Denn soviel konnte man in dem ganzen Arbeits-
kreis dann doch nicht reden. Naja, dann ists z.T. Arbeitskreis und
z.T. eine Darstellung meines eigenen Halbwissens ueber das Thema...


So long, PI

------------------------------------------------------------------------------
NEXT HFA9

Arbeitsgruppe Info-Server Koordination

Leitung: Chris Schmidt, Unido

Diese Arbeitsgruppe fand Freitag nachmittags statt, was den Vorteil
hatte, dasz ich den Anfang nicht verschlief...

Wie dem Titel dieser Arbeitsgruppe zu entnehmen, sollte es eigentlich
um die Koordination der Infoserver gehen. Dies erwies sich als
schwierig. Eine groeszere Anzahl an Leuten war in diesen Workshop
gekommen, um zu erfahren, was das eigentlich ist und der Rest
war sich dessen sicher und wollte mal Tacheles reden ueber so
gewisse Dinge. So will ich erst einmal die erste Gruppe beruhigen
und erklaeren


Was sind Info-Server ?
----------------------

In den weltweiten Computernetzen sammelten sich seit ihrem Bestehen
vielerlei Daten an. Beruechtigt sind die Software-Archive der Unix-Freaks,
in denen sich praktisch fuer jedes Problem eine Loesung findet.
Geruechten zufolge soll es sogar Loesungen geben, wozu man das Problem
noch gar nicht gefunden hat :).

Archive enthalten z.B. Software-Packete, Dokumentation zu Netzen,
Software-Dokumentation, die gesammelte Diskussion aus einer News-
group des USENet (z.B. telecom-archives) oder sie sind nach
bestimmten Themen organisiert. Beispielhaft ist z.B. der Kermit-
Server in New York, der die neuesten Kermit-Versionen fuer alle
Rechnertypen, fuer die es ueberhaupt Kermit gibt, zur Verfuegung
hat. (Fuer Unbedarfte und DFN-Mitglieder: kermit ist ein
Programm fuer Dialogbetrieb und Filetransfer ueber serielle
Leitungen).

Diese Datensammlungen werden in verschiedensten Formen zur Ver-
fuegung gestellt.


MAILSERVER:
Manche Info-Server (vor allem auf dem Bitnet) erreicht man ueber
Mails an besondere Accounts, die von automatischen Programmen
ausgewertet werden und als Antwort darauf z.B. das Inhaltsverzeichnis
der gespeicherten Software zuruecksenden (ebenfalls per Mail). Sie
koennen natuerlich auch dort gespeicherte Software oder andere
Informationen senden.

Beispiele fuer Mailserver sind z.B.
info-server@unido.{UUCP|informatik.uni-dortmund.de}
TRICKLE@DTUZDV1.BITNET
LISTSERV@{any major Bitnet-Node}

Reagieren tun diese Server meist auf Mails mit dem Inhalt "help"
und versuchen sich dann dem ahnungslosen User zu erklaeren...


UUCPSERVER:
Andere Server (hauptsaechlich in den USA) werden ueber das UUCP-
Protokoll angesprochen. Man waehlt mit seinem Rechner eine bestimmte
Telefonnummer und es meldet sich dort ein UUCICO, das Programm fuer
den File-Transfer des UUCP. Der angerufene Rechner hat in seiner
Directory /usr/spool/uucppublic Files gelagert, die man sich nun
mit einem Unix-to-Unix-CoPy-Befehl (uucp, daher der Name) holen
kann.

Beispiele sind z.B.:
Gold.stgt.sub.org +49 711 776494
Unido <soon to come>
smurf.ira.uka.de +49 721 ? Tja, ich finde gerade die Nummer
nicht mehr (in meinem Archiv)


ANONYMOUS-FTP-SERVER:
Wer Zugang zum Internet hat, kennt mit einiger Wahrscheinlichkeit
die Schatzkammern dieses Netzes, in dem man wieder zum Jaeger und
Sammler wird. Dies sind die sogenannten Ano-Ftp-Server. FTP ist
das File Transfer Programm des Internet. Und auf ca. 800 Rechnern
weltweit haben freundliche Menschen es ermoeglicht, dasz man sich
mit ftp von dort Software runterziehen kann. Dazu ruft man auf
dem lokalen Rechner das Programm ftp auf und gibt den Zielrechner
an. Der fragt einen dann nach der User-ID. Diese musz nun
"anonymous" (oder als Abkuerzung "ftp") lauten. Man wird nach
dem Passwort gefragt, wo man zur Klaerung seiner ID seine
EMail-Adresse hinterlassen sollte. Es wird jeder Text-String
aktzeptiert, die EMail-Adresse ist eine hoeffliche Geste dem
Betreiber des Server gegenueber.
Ein umfassendes Kompendium aller weltweit verfuegbarer ano-ftp-
server ist die sg. ano-ftp-Liste, die (ca. 1800 Zeilen lang)
in den Newsgroups comp.misc und alt.sources regelmaeszig gepostet
wird. Zur Einstimmung hier einige Adressen in Deutschland:

attis.rz.uni-konstanz.de 134.34.1.2 ftp-list nameserver slip snmp
faui45.informatik.uni-erlangen.de 131.188.1.45 NeWS X11 amiga atari faces
faui45.informatik.uni-erlangen.de 131.188.34.45 games gnu hp28 irc iso lisp
ifigw.informatik.uni-stuttgart.de 129.69.211.1 unknown
iraun1.ira.uka.de 129.13.10.90 GNU X11 comp.sources.unix
iraun1.ira.uka.de msdos mac rfc scheme snmp sun
rusmv1.rus.uni-stuttgart.de 129.69.1.12 RFCs, X11, atari, amiga,
rusmv1.rus.uni-stuttgart.de msdos, unix, mathematics
rusmv1.rus.uni-stuttgart.de (Fortran)
rusmv8.rus.uni-stuttgart.de 129.69.1.9 unknown
sun1.ruf.uni-freiburg.de 132.230.1.1 unknown
unido.informatik.uni-dortmund.de 129.217.64.60 unknown
uvax.rrz.uni-koeln.de 134.95.130.211 unknown

Es gibt noch mehr, die in keiner Liste bisher auftauchen. Dies ist
dann der Punkt, wo die Jaeger- und Sammler-Leidenschaften des Urmenschen
wieder erwachen, in etwas modernerem Gewande...


INTERAKTIVE SERVER:
Der Infoserver der Uni Stuttgart hat eine besondere Eigenschaft. Man
kann sich in das System ueber das Internet mit dem Befehl telnet oder
von DECNet aus mit set host einloggen und alles anschauen,
bevor man sich etwas in einem evt. langwierigen Prozess runterzieht
und dann bedauernd feststellt, dasz es gar nicht das war, was man
suchte. Zusaetlich ist dieses System ueber Pattex (45050367111)
erreichbar. Eine kleine Unpaszlichkeit ist derzeit noch die limitierte
User-Lizenz, so dasz maximal 8 Leute gleichzeitig online sein koennen.
Zum Einloggen: Username softserv oder infoserv, password guest.
Es gibt im Datex-Netz noch weitere Interaktive Server, so z.B.
das Info-Sys des DFN (45050130015, UID infosys).
Fuer die Suche in groeszeren Datenbestaenden wird diese Methode des
Zugangs zu Archiven wohl in naechster Zeit weitere Freunde finden.


TAPESERVER:
Dieser geheimnisumwitterte Mechanismus besteht in einem Hiwi, der
Software und andere Files einer Platte durch Transfer auf ein
Tape transferiert (Format relativ problematisch) und dieses
dann der GANZ NORMALEN SNAIL-MAIL anvertraut. Er wird durch
Paper-Mail aktiviert, bei der meist ein gewisser finanzieller Ersatz fuer
die Tape-Beschaffungskosten enthalten ist.

Beispiele sind:
EUNet Info Service
FB Informatik
Universitaet Dortmund
Hier werden die Software-Sammlungen der Unido auf Tape gegossen.
Da das ueber 600 MB sind, empfiehlt sich ein relativ genauer Wunschzettel.
Tape-Formate sind 1600 bpi, 6250 bpi, Streamer QIC 11/24

Free Software Foundation
675 Massach Avenue
Cambrige, MA 02139
USA
Hier gibts die legaendere GNU-Software in neuester und unverpfuschter
Version. Es gibt mehrere Formate. Fraglich ist, ob so ein Tape
auch zurueckkommt. Denn in den USA ist der Export der DES-Routinen
wohl immer noch rechtlichen Problemen unterworfen (ja ?).

DECUS
Adresse ???
Das DECUS-Tape enthaelt viel Software fuer VAX/VMS, erhaeltlich
bei der DEC User Society, Sitz ist in Muenchen.

SUN Tape
Adresse ???
S. DECUS-Tape, allerdings fuer SUN Rechner. Der Sitz ist mir
unbekannt.


SPEZIAL-SERVER:
Im Internet und anderen Netzen gibt es sicher noch viele Arten dieser
Dienste, wie z.B. einen Earth-Quake-Service an der U of Wash.. Wenn
man finger quake@geophys.washington.edu macht (im Internet), dann
bekommt man eine Liste der letzten Erdbeben...



Damit ist geklaert, was ein Info-Server eigentlich macht.

Der ahnungslose Teil der Nutzer ist zufrieden und faengt wild an,
loszumailen.

Der erfahrene User harrt der Dinge, die da versprochen waren,
insbesonders der Koordination. Und die fehlt wohl in der Tat
doch noch...


Koordination der Info-Server
----------------------------

Nun gibt es also weltweit hunderte wenn nicht tausende von
irgendwie betriebenen Archiven, teils hochoffiziell, teils
als Nacht-Schicht fuer Workstations in Bueros. Und dennoch
gibt es noch keine Konzepte fuer eine wie auch immer gear-
tete Koordination der Archive. Das heiszt, nein ! In einem
kleinen Dorf, umgeben von den vier roemischen Garnisionen...

Doch der Reihe nach ! Vor einigen Monaten kam im EUNet die
Idee auf, einen verteilten Info-Server zu installieren.
Versuche mit einer Software, die dies tun sollte, mueszen
als gescheitert betrachtet werden.
Und so kam auf dem Backbone-Meeting des EUNet in Breukelen
in der Naehe von Amsterdam zwei Wochen vor diesem Workshop
der Plan auf, eine zentrale Koordinationsstelle fuer den
Aufbau eines europaweiten verteilten Archives zu installieren
und diese mit 25000 Ecu auszustatten.
Der Beginn ist fuer den 01.09.90 vorgesehen, auf dem EUUG-Meeting
in Nizza Ende Oktober soll ein ent- und ansprechendes Konzept
vorgestellt werden.

Stichpunkte, die von der EUUG fuer so eine Archive-Idee gewuenscht
werden, sind z.B.
- Erreichbar mit mail, ftp, evt. UUCP
Mail ist wichtig wg. der vielen kommerziellen EUNet-Nutzer, die
keinen Zugang per ftp haben und auch keine News bekommen.
- Verteilt
- Europaweit einheitlicher Zugang

Daniel Karrenberg (dfk@mcsun.eu.net) sammelt Vorschlaege. Die
gesamte Usergemeinde ist aufgefordert, Vorschlaege einzubringen, damit
keine Interessen unberuecksichtigt bleiben.

Freiwillige, die bestimmte Softwarepakete betreuen wollen, werden
praktisch schon jetzt gesucht. Die Betreuung umfaszt solche Dinge
wie Test-Compilation und Installation auf verschiedenen HW-Plattformen,
Versionskontrolle, Update, Erstellen von Info-Texten, Bug-Report-
Sammlung etc.

Und als Einstimmung in diese Problematik ist zu sagen, dasz fachlich
vorbelastete Kreise es als DAS Kernproblem moderner verteilter
Workstation-Environments betrachten: Was bringt ein geiler Rechner
auf dem Schreibtisch, wenn man die Haelfte seiner Arbeitszeit
damit verbringt, neue Software zu installieren und alte upzudaten ?
Groszrechner haben halt den Vorteil, dasz sich jemand um die
Software kuemmert und man das nicht selber machen musz...


Eigentlich wollte ich ja hier noch einige Vorschlaege, die im Zusammen-
hang mit dieser Problematik letztes Jahr gepostet wurden, zusammen-
fassen und erklaeren, aber angesichts des Zeitlimits fuer das
Erscheinen der Chalisti...

Anm. der Redaktion
Jetzt kriegen wir die Schuld ... aber das waere ja auch ein Titel fuer
die naechste Chalisti, die ja schon in 4 Wochen erscheint. Auf dem
diesjaehrigen Chaos Communication Congress '90 soll es ja auch ein
Arbeitskreis zu dem Thema dezentrale Datenbanken geben. Vielleicht
haben ja auch andere paar gute Ideen zu dem Thema und daher ist es
vielleicht garnicht so schlecht, dass erst in 4 Wochen die ersten
Vorschlaege dazu veroeffentlich werden.

------------------------------------------------------------------------------
NEXT HFA8
Arbeitskreis "sendmail hacking"

Leitung: Bernard Steiner vom Fachbereich Informatik der Uni Dortmund

Bevor ich auf die Ergebnisse des Arbeitskreises komme, moechte ich auf ein
paar ganz grundlegende Fragen eingehen, und damit etwas in die nicht
unkomplexe Materie der Mailuebertragung auf heterogenen Netzwerken einfuehren.


"Sendmail" - kann man das essen ???
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Im allgemeinen nicht. Sendmail ist ein Programm, dessen Aufgaben klar werden,
wenn man einen Ueberblick hat, wie die Mail auf UNIX-Systemen von Editor ins
Netzwerk gelangt. Grundsaetzlich gibt es drei Stationen: Einen UA (User Agent),
einen MTA (Message Transfer Agent) und einen Mailer. Der UA kann global
galaktisch als Benutzerschnittstelle zum Mail-System bezeichnet werden. Er
ermoeglicht das einfache Lesen und Verschicken der Mail, ohne dasz man die
Syntax des MTA kennt (auf den ich gleich kommen werde) und ohne dasz man andere
Unix-Befehle kennen musz. Es gibt mittlerweile sehr komfortable UA, die z.B.
unter X-Windows laufen und das Mail-Handling fuer den Anwender sehr einfach
gestalten. Ein weiterer, recht komfortabler UA waere z.B. "elm".
Der MTA ist so eine Art Postamt, das die Adressen interpretiert und auf ein
bestimmtes internes Format bringt. "sendmail" ist z.B. ein MTA. Wie ein
richtiges Postamt hat "sendmail" noch einige andere Aufgaben, wie z.B. das
Mail rerouting und die Message delivery und noch ein paar andere nette
Kleinigkeiten.
Zu guter Letzt bleibt noch der (oder die) Mailer uebrig, die den eigentlichen
Transport der Mail ueber das Netzwerk uebernehmen. Es kann verschiedene Mailer
auf einem System geben, da je nach Adressat eine bestimmte Uebertragungsart
gewaehlt werden musz (z.B. TCP oder NCP). Fuer jede Uebertragungsmethode
existiert ein eigener Mailer. Als User interessiert einen der Mailer relativ
wenig, da dessen Auswahl unser elektronisches Postamt "sendmail" erledigt.


Ist "sendmail" Lebensnotwendig oder nur ganz angenehm ???
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


"sendmail" ist eingentlich beides. In der Einleitung sprach ich von heterogenen
Netzwerken, d.h. es sind viele verschiedenartige Netzwerke koexistent, man
denke z.B. an ARPAnet und UUCP. So lange man sich Mail nur in einem Netzwerk
bewegt, ist alles noch relativ einfach: Das Mailsystem kann einfache HOST/USER-
NAME Adressen verwenden, um die Mail zu verschicken. Da die Verwaltungsformen
unterschiedlich sein koennen, lassen wir sie der Einfachheit halber weg. Die
Adressen haben eine bestimmte Syntax und die Semantik bleibt auch gleich.
Schoen. Die Probleme fangen dann an, wenn die Mail zwischen zwei voellig ver-
schiedenen Netwerken ausgetauscht werden soll. Dann kann es vorkommen, dasz so
gut wie gar nichts mehr passt. Wenn man sich dieses Problems als Otto-Normal-
Mailschreiber widmen muesste, wuerde man hoechstwarscheinlich mehr Zeit damit
verbringen, das richtige Adressformat zu finden, als die Mail zu schreiben.
An dieser Stelle setzt "sendmail" an und setzt die verschiedenen Adressformate
der einzelnen Netzwerke in ein allgemeinverstaendliches um. Keine leichte Auf-
gabe, wie man sich vorstellen kann, da es recht unterschiedliche gibt.
In soweit ist "sendmail" lebensnotwendig. Aber "sendmail" macht dem Anwender
auch das Leben etwas leichter. An dieser Stelle waere das bereits oben erwaehnte
Mail-rerouting zu nennen. "sendmail" vereint drei verschiedne Arten des
Reroutings in sich: Aliasing, Forwarding und Inclusion. Unter Aliasing ver-
steht man das Umsetzen von Namen nach Adressen nach einer Liste. Forwarding
ist das internetzwerkweite Umleiten von Mail. Ein Beispiel soll den praktischen
Nutzen kurz erlaeutern: Angenommen ein Stuttgarter User ist auf einem Kon-
gress in Berlin und ihm steht dort ein lokaler Host zur Verfuegung. Jetzt kann
er seine Mail automatisch von Stuttgart nach Berlin umleiten lassen, auch wenn
der Berliner Host nicht im selben Netzwerk eingebunden ist, wie sein Stutt-
garter Host. Inclusion ist das weiterleiten von Mail an Adressen, die in einem
bestimmten File stehen. Man kann so relativ einfach eingehende Mail an mehrere
Leute (z.B. an ein ganzes Projekt-Team) verteilen.
"sendmail" hat zudem auch noch andere, im parktischen Gebrauch recht nuetzliche
Features, wie z.B. die Rueckleitung von Mail an den Absender im Falle eines
Fehlers. "sendmail" hilft auch, die Kosten des Mailverkehrs drastisch zu
senken. Man stelle sich vor, es wird wegen jeder Mail, die von irgendeinem
User auf einem Host geschrieben wird, extra eine Telefonverbindung aufgebaut.
"sendmail" unterstuetzt sogenanntes "Batching", worunter man sich ein
"ansammeln" der Mail vorstellen kann, welche dann auf einen Rutsch versendet
wird.


Toll, und wie funktioniert "sendmail" eigentlich ???
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Nun, die Sache ist nicht trivial. Nach den Design-Zielsetzungen von "sendmail"
soll das Programm nur in wenigen Faellen (z.B. wenn der Prozessortyp oder
das Betriebssystem gewechselt werden soll) neu kompilliert werden muessen. Um
dennoch ein hohes Masz an Flexibilitaet zu erreichen, greift "sendmail" beim
Start auf ein Konfigurationsfile zu, das im Klartext auf der Platte steht.
Wenn sich eine Aenderung (z.B. im Mail-Routing) ergeben sollte, kann die
entsprechende Information dort geaendert werden. In diesem File (im Folgenden
CF-File genannt) sind auch die Informationen abgelegt, die "sendmail" zur
Adressumsetzung braucht. Dazu sind in diesem File um die 30 Regelsaetzte
(sog. rulesets) untergebracht, mit denen das Routing festgelegt wird, welcher
Mailer verwendet werden musz, und wie die Adressumsetzung nach de Breukelen
Konvention geschieht und vieles andere mehr. Hier beginnen die Probleme fuer
viele Mail-Administratoren. Die Rulesets sind recht kryptisch und nicht
einfach zu verstehen. Wenn nun etwas geaendert werden soll, steht man vor recht
groszen Problemen, da man kaum auf Anhieb weisz, was geaendert werden musz, um
etwas bestimmtes zu erreichen. Ich moechte kurz mal so ein Ruleset als Beispiel
anfuehren, wie es in real existierenden CF-File vorkommt, wobei ich aber an-
merken will, dasz es sich um ein relativ kleines Exemplar handelt:


#####################################################################
# Ruleset 21 -- recipient re-writing for smartuucp and etherm #
#####################################################################
S21

# compress and Breukelen rule
R$+ $:$>22$>29$1 Breukelen rule

R$+@$- $@$1@$2.$U add .uucp

R$+ $@$1


Uebrigens kann so ein Ruleset auch andere Rulesets aufrufen (gibt manchmal
schoene Schleifen :-) ) und Makros koennen auch definiert werden.
Auszer den rulesets sind im CF-File auch noch das Mail-Header-Format de-
finiert und noch so ein paar Kleinigkeiten.
Ich hoffe, ich konnte die Problematik der "sendmail"-Konfiguration etwas
rueberbringen.


Und was war jetzt in diesem Arbeitskreis los ???
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Nun, wie schon gesagt, es sollte hauptsaechlich um "sendmail" gehen. Leider
war ich nicht von Anfang an dabei, da meine persoenliche Zeitplanung
aufgrund einer ungeplanten Verlaengerung der Ruhephase zum Timing der
Workshop-Leute divergent war, kurz: Ich hatte verpennt. Aber ich glaube
trotzdem einen Ueberblick geben zu koennen, in was fuer einem Rahmen sich das
ganze bewegt hat.
Viele Arbeitskreisteilnehmer hatten weniger mit "sendmail", als vielmehr mit
der Adressierung selber groeszere Probleme. Die Vielfalt der Adressierungs-
moeglichkeiten in den verschiedenen Netzen hat trotz einer kurzen Einfuehrung
am Vortag groeszere Verwirrung gestiftet. Vor allem mit der relativ neuen
Domain-Adressierung [siehe Artikel ueber IP-Dienste von PI in dieser Ausgabe]
standen nicht wenige auf Kriegsfusz, so dasz erst auf diesem Gebiet die Klar-
heiten ausgeraeumt werden muszten.
Die zweite groeszere Gruppe hoffte, in diesem Arbeitskreis die Erleuchtung in
punkto CF-File und dessen Rulesets zu erlangen. Allerdings war es in der
kurzen Zeit nicht moeglich, alle Moeglichkeiten und Meriten des CF-Files voll
auszukosten. Aber dennoch wurde von Bernard Steiner ein recht guter Einblick
in den Sinn der Rulesets gegeben und deren Wirkung an einem UNIX-Rechner,
der zu Verfuegung stand, in der Praxis gezeigt.
Richtige "Hacks" mit "sendmail" wurden nicht gezeigt, wohl aus mangel an Zeit.
Aber das ist wohl das uebliche Problem bei solchen Arbeitskreisen: Der unter-
schiedliche Level der Teilnehmer. Da dauert es einfach viel zu lange, bis alle
auf etwa dem gleichen Niveau sind. Zwar wurden durchaus auch Hints fuer solche
Leute gegeben, die schon etwas naeher mit der Materie "sendmail" vertraut waren,
aber allgemein bewegte sich der Arbeitskreis mehr auf Einsteigerlevel.

Wer mehr ueber "sendmail" und Mailsysteme unter UNIX wissen will, dem sei die
einschlaegige Dokumentation empfohlen.


term%complx@nadia.UUCP

------------------------------------------------------------------------------
NEXT HRC5
EUnet Benutzertreffen in Berlin

Ein Jahr nach dem ersten EUnet-Benutzertreffen in Dortmund, fand nun das
zweite Treffen der Benutzer vom EUnet (UUCP) und InterEUnet statt. Anders
als vor einem Jahr war aber diesmal eine Gebuehr von 50 DM faellig, darin
waren aber Essen und Getraenke eingeschlossen.

Nun kamen also ca. 100 Leute am 12. und 13. Juli in die Lise-Meissner-Schule
in Berlin zusammen. Allerdings brauchten sich die Schuler nicht in Sicherheit
bringen, da schon die Ferienzeit angebrochen war.

Auf dem Zeitplan standen Vortraege, Arbeitskreise und geselliges Beisammen-
sein. Schon am Vorabend traf mensch sich bei einem Italiener und lies sich
das Essen munden. Ausserdem konntemensch damit beginnen die anderen kennen-
zulernen.

Am Donnerstag nun began der Tag mit einer Begruessung durch den Leiter
der Informatikrechner-Betriebsgruppe der Uni Dortmund, die u.A. auch das
EUnet unter ihre Fittiche hat. In Form einer Fussballmannschaft wurden erst-
mal die anwesenden Unido'ler vorgestellt. Vorher hatte natuerlich noch
der Gastgeber, Herr Ballier, eine kurze Ansprache gehalten und am nach-
mittag auch Fuehrungen durch den Schulkomplex veranstaltet.

Direkt danach ging es aber auch schon los. Erstmal erklaerte Axel Pawlik
die technischen und organisatorischen Voraussetzungen fuer die Teilnahme
am deutschen EUnet. Dabei wurde hauptsaechlich die mittelschwer geaenderte
Gebuehrenstruktur erlaeutert. Danach zahlen EUnet Teilnehmer weiter eine
monatliche Pauschale von 70 DM fuer europaeische News und internationale Mail.
Weitere 35-190 DM fuer internationale News (abhaengig von der Menge). Er
verwiss aber auch auf inzwischen existierende Sondervereinbarungen mit Mail-
boxen und Privatpersonen in Netzwerkverbuenden. Die Mailgebuehren sind im
europaeischen Bereich bei 20 Pf/KB geblieben. Im internationalen Mailverkehr
sind die Kosten von 60Pf auf 45Pf/KB gesunken. Ein wenig mehr hat sich bei
der Teilnahme am Internet getan. Wissenschaftliche Einrichtungen zahlen
weiterhin eine Pauschale von 1000 DM/Monat. Andere Institutionen zahlen aber
nun 2000 DM/Monat. Gleichzeitig ist es noch moeglich fuer 500 DM am Internet
teilzunehmen, muss aber dann mit einer Begrenzung auf 20 MB/Monat an Mail
und News leben.
Bei Axel's Vortrag stellte sich auch heraus, dass sehr viele Newcomer
auf dem Benutzertreffen anwesend waren und diese auch Auskunft ueber Telefon-
kosten, Modem, etc haben wollten. Daher wurde kurzfristig fuer Freitag
Nachmittag ein weitere Arbeitskreis fuer Newcomer ins Programm genommen.

Nach Axel konnte nun Marc Sheldon zuschlagen und den Leuten was ueber UUCP
erzaehlen. Erstmal natuerlich die UUCP-Geschichte von 1977 bis in die
Gegenwart, sowie die wesentlichen Unterschiede zwischen den Sys 5 und den
BSD Versionen. Dann erlaeuterte er anhand von Folien, wie ein UUCP zu
konfigurieren sei. Dabei erklaerte er auch das Systems-File von UUCP, welches
die Verbindungen, Telefonnummern und Passwoerter beinhaltet. Wollen wir
mal hoffen, dass das PW der uunet nicht mehr 'again' lautet. :-)

Nach der Kaffeepause nun konnte Bernhard Steiner etwas ueber Mail Transport
Agents (MTA) berichten. Dabei beschraenkte er sich auf das letzte Abenteuer
unserer Tage: sendmail.
Sendmail ist ein MTA fuer Unix, welches ueber so was nettes wie Vorwaerts-
verketteteproduktionssysteme konfiguriert wird (ob Bernhard das weiss?). Dabei
kam er insbesondere auf zulaessige und nicht zulaessige Netzwerkadressen
zu reden. Bei einem Treffen der europaeischen Backbones wurden diesbezuegl.
paar Vereinbarung getroffen die als "Breukelen convention" genannt wurden.
Dies ist wohl interessanter, deswegen gebe ich das hier mal wieder. Die
Breukelen Convention bestehen aus 2 Teilen, die weiter unterteilt wurden.

Der 1. Teil sind die Breukelen re-writing convention:

1. RFC822 source routes koennen gesondert behandelt werden.
Diese Regel hat der Netzgemeinschaft Adressen wie
<@ukc.ac.uk:service@nic.ddn.mil> beschert. Danach haben alle Rechner die
ein Rewriting betreiben den Teil hinter dem ':' in Ruhe zu lassen.
2. '@' hat Vorrang vor '!'
3. Es gibt genau einen local part mit '%', wie z.B. die auf den neuen
Gateways geliebten Adressen wie z.B. rena%bionic.zer@sol.north.de
auch verwendet werden. Falls eine solche Mail bei sol.north.de angekommen
wuerde, wird der Teil hinter '@' weggeworfen und der Teil vor dem '@' zu
rena@bionic.zer gewandelt.
4. '!' hat Vorrang vor '%'
5. Es duerfen keine local parts generiert werden, wo keine waren.
Gerade bei Gateways wohl nur bedingt sinnvoll, da das vorraussetzt das
ALLE Netzwerke nur mit international zulaessigen Adressen arbeiten. Aber
mindestens fuer eine Weile werden wir mit Top-Level-Domains wie .zer und
.maus noch leben.
6. Es soll path compression betrieben werden.
Dies gilt fuer den Header als auch den Envelope. Das ist eine Ueberein-
kunft mit anderen europaeischen Einrichtungen, was aber vermutlich einen
Widerspruch zu RFC822 darstellt.

Der 2. Teil ist die Breukelen re-routing convention. Dieses soll praktisch
fuer die Rechner dienen, die besser als die Benutzer meinen zu wissen, wie
eine Mail zu verschicken ist.

1. Alle Adressen werden auf ein internes Format gebracht. (Dazu siehe eben
Breukelen re-writing Convention)
2. Routen werden bis zur letzten Top-Level-Domain ignoriert.
Aus cwi.nl!foobar!mcsun.uucp!nohost.bitnet!nic.EU.net!piet%unido wird
also nic.EU.net!piet%unido oder aus cwi.nl@nic.EU.net!pc%ukc.ac.uk wird
dann uka.ac.uk!pc.
3. Fuer Hostnamen und Token der Form host.uucp wird anhand der Pathalias-
Datenbank re-routing betrieben.
Dies beschert z.B. Mails an ..!unido!uniol!sol ein Rerouting ueber mcsun
nach Texas, weil nach dieser Datenbank die sol eine Maschine in Texas ist.

Danach werden noch paar gueltige und ungueltige Adressen genannt, die aber
aus den oben genannten Regeln bildbar sind. Allerdings bescheren obige
Regeln auch ziemlich interessante gueltige Adressen, wie z.B.
<@itt-sc.de,@ukc.ac.uk:netcs.com!siemens.com!nva.mil!postman$ddohrz11.bitnet%
dearn.bitnet%cunyvm.cuny.edu%relay.cs.net%okeeffe.berkeley.edu@
unido.informatik.uni-dortmund.de>
Wer erraet, wohin die Mail gehen soll ????? :-)

Dann erklaerte Chris Schmidt etwas ueber die nationalen und internationalen
News. Was das sind (aehnlich wie Bretter in Mailbox), was es so fuer
Gruppen gibt, wie mensch diese bezieht und das es doch eindeutig zu viel
ist zum lesen (220MB/Monat).

Anschliessend schlug dann noch Michael Piekers mit der Beschreibung von
Benutungsoberflaechen (User Agents) fuer Mail und News zu. Er erzaehlte
was ueber vnews,nn,elm,mh,etc. Dann kratzte er ueber den Umweg der User Agents
auf X-Windows (xrn,xmh) die Kurve zu Software auf den MacIntosh. Dort baute
er dann dank der Firma netcs auch eine Internetverbindung zur Unido auf und
las dann paar Mails und News und versendete auch was. Das ganze war nicht
uninteressant, aber in dem Bereich gibt es soviele Benutzeroberflaechen, dass
mensch sowieso im Zweifelsfall fragen und ausprobieren sollte. Wobei auch
hier die Mac-Software sicher beispielhaft ist.

Nach dem Mittagessen erzaehlte dann Frank Wiesenfeller etwas ueber die
Dienstleistungen des EUnet und der Unido. Das sind z.B. den Public Domain
Server und Archiv Service, das Accounting und Benutzerinformation bzw.
Beratung, die News, das UUCP, die Internet-Dienste oder das ClariNet, was
eine professionelle elektronische Tageszeitung darstellt. Dazu gibt es mehr
Infos bei der Unido oder bei info@clarinet.com.

Zum Abschluss des Tages erzaehlte dann Danial Karrenberg vom europaeischen
Backbone mcsun etwas ueber die Entwicklungen aus europaeischer Sicht.
Hierbei ist einmal die Entwicklung in Richtung Ausbau des europaeischen
Internet, sowieso die Verbindungen in die ehemaligen Ostblocklaender ge-
nannt. Verbindungen in die DDR, Polen, Ungarn CSFR und UdSSR gibt es in
Einzelfaellen schon.

Der 2. Tag des Benutzertreffens war von den Arbeitskreise gepraegt. Die
Beitraege dazu stellen eigene Beitraege in der Chalisti dar.

Das Benutzertreffen endete am Freitag nachmittag mit den Berichten aus den
Arbeitskreisen. Neben den Infos aus den Arbeitskreisen waren sich die
Gespraeche am Rande der Veranstaltung mit Unido'lern, Datenreisenden, Firmen
und Universitaeten am Interessantesten. Es bleibt auf jeden Fall zu hoffen,
dass auch naechstes Jahr ein Benutzertreffen stattfinden wird und das er
auch wieder stark besucht ist. Der Preis koennte aber ruhig niedriger sein.

Terra

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT