Detaillierte Informationen zum Zentralen File-Service
Inhaltsverzeichnis
- Aktuelle Informationen
- Leistungsumfang & Optionen für Home-Verzeichnisse und Gruppen-Laufwerke
- Home-Verzeichnis (Home-Laufwerk), allgemeine Hinweise
- Home-Verzeichnis, Beantragung, Laufzeit
- Home-Verzeichnis, Dienstqualität (Bereitstellungs- / Supportzeiten / Status)
- Verbindung / Zugang zu den Home-Verzeichnissen
- Gruppen-Laufwerke, allgemeine Hinweise
- Gruppen-Laufwerke, Beantragung, Laufzeit
- Gruppen-Laufwerke, Dienstqualität (Bereitstellungs- / Supportzeiten / Status)
- Verbindung / Zugang zu den Gruppen-Laufwerken
- SVM bzw. Storage Virtual Machine, Virtuelle File-Server für Arbeitsgruppen zur Selbst-Administration
- Mitwirkungspflichten & Voraussetzungen
- Abrechnung / Kosten
- Zentraler Daten-Gateway (DGW)
- Datensicherheit / Datensicherung / Verschlüsselung
- SMB Protokoll einstellen
- Aktivierung des Protokolls SMB2, Deaktivierung von SMB1, (SMB1 wird ab Mitte Juli 2020 nicht mehr unterstützt)
- Datensicherheit mit Snapshots
- häufig gestellte Fragen (FAQ)
Das ZIH stellt allen Angehörigen der TU Dresden zentralen Plattenspeicherplatz zur Verfügung. Ein Teil davon ist der zentrale Home-File-Service (Home-Verzeichnis bzw. Home-Laufwerk), in dem für alle registrierten Nutzer ein persönlicher Bereich reserviert ist. Zusätzlicher Speicherplatz kann in Form von Gruppen-Laufwerken für Einzelpersonen oder Arbeitsgruppen zur Verfügung gestellt werden.
Aktuelle Informationen
Einstellung des Supports für das Protokoll SMB1
Ab dem 15. 09. 2020 wird auf allen zentralen Fileservern die Unterstützung des Protokolls Samba 1 (SMB1, SMBv1) eingestellt.
Wie Sie Ihre Systeme veranlassen, die höheren Protokollversionen zu verwenden, erfahren Sie unter SMB Protokoll einstellen.
Benutzer von Gruppenlaufwerken, auf die aus technischen Gründen das Protokoll SMB1 weiter verwenden müssen, müssen es auf den Server vs-smb1 verschieben lassen. Dazu bitte ein Ticket an den Servicedesk verfassen.
Homeverzeichnisse werden nicht mit SMB1 unterstützt.
Leistungsumfang & Optionen für Home-Verzeichnisse und Gruppen-Laufwerke
Home-Verzeichnis (Home-Laufwerk), allgemeine Hinweise
Das zentrale Home-Verzeichnis dient dem Eigentümer zur Aufbewahrung von Dateien, die Dritten nicht zugänglich gemacht werden sollen.
Die Ausnahme bildet ein Teilbereich (im Unterverzeichnis „public_html“) der als Speicherplatz für einen persönlichen WWW-Auftritt innerhalb des WWW-Dienstes der TU Dresden dient. Für den Inhalt des persönlichen WWW-Auftritts ist der Eigentümer der Dateien verantwortlich.
Die Zugriffsrechte für das Home-Verzeichnis werden nach der Linux-Regel „0701“ festgelegt.
- Das Eigentümerlogin hat Vollzugriff
- Die Eigentümergruppe hat keine Rechte
- Das "Ausführungsrecht" für „Jeder“ ist notwendig, damit auf dem WWW-Server der persönliche WWW-Auftritt aufgerufen weden kann, ohne dass Dritte den Rest der Daten sehen können.
Die Home-Verzeichnisse unterliegen Quoten, deren Obergrenzen nicht überschritten werden können. Sie betragen zurzeit 20 GB. Bei Mehrbedarf kann man sich per Ticket an das ZIH wenden. Die maximale Quota ist für Mitarbeiter auf 200 GB, bzw. für Studierende auf 50 GB festgelegt.
Bedarf darüber hinaus kann mit Gruppen-Laufwerken abgedeckt werden.
Home-Verzeichnis, Beantragung, Laufzeit
Home-Verzeichnisse werden für alle Mitglieder der TU Dresden automatisch eingerichtet und nach Bestätigung des „End User License Agreement“ (EULA) automatisch freigeschaltet. Änderungswünsche können per Ticket formuliert werden und werden je nach technischer Realisierbarkeit berücksichtigt.
Die Verfügbarkeit des Home-Verzeichnisses endet mit dem Ablauf bzw der Sperrung des dazugehörenden Logins automatisch. Die Daten werden nach den Verfügbarkeitsregeln bis zu 26 Wochen aufbewahrt.
Home-Verzeichnis, Dienstqualität (Bereitstellungs- / Supportzeiten / Status)
Home-Verzeichnisse sind hochverfügbar und mit allen, in der Regel ausreichenden, Maßnahmen vor Ausfall bzw. Datenverlust geschützt. Sie werden asynchron zum zweiten IT-Standort gespiegelt und mit Backup und Snapshots vor versehentlichem löschen von Daten geschützt. Der Wiederherstellbarkeitszeitraum beträgt 26 Wochen.
Die Supportzeiten richten sich nach den Dienstzeiten des Service-Desks.
Der Verfügbarkeitsstatus ist aus dem Betriebsstatus erkennbar.
Verbindung / Zugang zu den Home-Verzeichnissen
- SSH-Verbindung zum zentralen Login-Server (login.zih.tu-dresden.de).
- Nach dem Login findet man sein Home-Verzeichnis im Pfad "/home/loginname".
- Windows-Nutzer im Campusnetz können ihr Home-Verzeichnis direkt im Dateiexplorer mit eigenem Laufwerksbuchstaben einbinden.
- Auswahl "Netzlaufwerke verbinden..."
- Auswahl eines freien Laufwerksbuchstabens
- Ordner: "\\vs-home.zih.tu-dresden.de\loginname"
- ankreuzen von "Verbindung mit anderen Anmeldeinformationen herstellen."
- "Fertig stellen" anklicken
- Die Authentifizierung erfolgt mit der Domäne „dom“, dem ZIH-Loginnamen und dem dazugehörenden Passwort, ähnlich wie folgt:
- Benutzerinformation: dom\loginname
- Passwort: zih-passwort
- Die Authentifizierung erfolgt mit der Domäne „dom“, dem ZIH-Loginnamen und dem dazugehörenden Passwort, ähnlich wie folgt:
- Auswahl "Netzlaufwerke verbinden..."
- Mac-Nutzer können es mit dem „Finder“ einbinden.
- SFTP-Verbindung zum zentralen SFTP-Server mit einer geeigneten Anwendung.
- Unter Windows z. B. mit FileZilla
- Linux-Nutzer können eine SFTP-Verbindung verwenden (sshfs, sftp oder scp)
- SFTP-Server sind z. B.
- login.zih.tu-dresden.de (Login-Server)
- sftp.zih.tu-dresden.de (SFTP-Server für Home-Verzeichnisse)
- sftpg.zih.tu-dresden.de (SFTP-Server für Gruppen-Laufwerke)
- dgw.zih.tu-dresden.de (Daten-Gatewy - SFTP-Server für alle Laufwerke)
- Verbinden mit dem WWW-Bereich im Home-Verzeichnis
- In einem Web-Browser wird folgende Adresse angegeben:
- https://wwwpub.zih.tu-dresden.de/~loginname
- In einem Web-Browser wird folgende Adresse angegeben:
Gruppen-Laufwerke, allgemeine Hinweise
Gruppen-Laufwerke wurden entwickelt, um es einzelnen Nutzern oder Arbeitsgruppen zu ermöglichen, Daten zentral zu speichern, die nicht in den Home-Verzeichnissen untergebracht werden können.
Als Zugriffsprotokolle werden CIFS/SMB, NFS3, NFS4 und SSH angeboten. Blockbasierte Geräte (iSCSI) werden nicht unterstützt.
Eine höhere Quota ist genauso möglich, wie die Daten anderen Nutzern zur Verfügung zu stellen, bzw. diese gemeinsam zu bearbeiten. Der Zugriff wird über die einstellbaren Zugriffsrechte geregelt.
Die Zugriffsrechte werden entweder nach Linux-Regeln (UNIX) oder Windows-Regeln (NTFS) definiert.
Die Starteinstellung mit Linux-Regeln ist „2770“:
- Das Eigentümerlogin hat Vollzugriff
- Die Eigentümergruppe hat Vollzugriff
- Die Eigentümergruppe und die Rechte werden in der Regel weitervererbt.
- In Ausnahmefällen können Anwendungen, die diese Regeln umgehen, andere Rechte hinterlassen.
- Die ZIH-Admins haben nur auf dem Backup-Gateway Root-Zugriff (Vollzugriff)
- Alle anderen haben keinen Zugriff
Zugriffsrechte mit NTFS-Regeln werden direkt an den Dateien definiert. Dazu steht im ZIH ein Terminalserver bereit. Man geht wie folgt vor
- Aufbau einer Remotedesktop-Verbindung zum TS „domts2.zih.tu-dresden.de“ (141.76.18.82)
- Einhängen des Gruppen-Laufwerkes, Auswahl "Netzlaufwerke verbinden..."
- Laufwerksbuchstaben auswählen
- Ordner: "\\vs-grpXX.zih.tu-dresden.de\glwname eintragen"
- ankreuzen von "Verbindung mit anderen Anmeldeinformationen herstellen."
- "Fertig stellen" anklicken
- Benutzerinformationen eintragen
- dom\loginname
- ZIH-Passwort
- Benutzerinformationen eintragen
Die Starteinstellung mit NTFS-Regeln ist:
- Es gelten die Regeln der Windows-Domäne „dom“
- Die Domänen-Admins haben Vollzugriff mit Weitervererbung
- Für Backup und eventuelle Wartungsarbeiten
- Die genannten Admins bei der Antragsstellung haben Vollzugriff mit Weitervererbung
- Für administrative Zwecke
- „Jeder“ hat Lese+Ausführungs-Zugriff auf das Hauptverzeichnis ohne Weitervererbung
- Dies kann nur gelöscht werden, wenn kein Zugriff über einen SFTP-Server erfolgen darf.
Gruppen-Laufwerke, Beantragung, Laufzeit
Gruppen-Laufwerke können im Selfservice-Portal beantragt werden. Antragssteller und Ansprechpartner müssen festangestellte Mitarbeiter der TU Dresden sein.
Zugriffsberechtigungen können im Selfservice-Portal oder auf dafür bereitgestellten Servern selbstständig bearbeitet werden. Sonstige Änderungswünsche bitte per Ticket formulieren. An einem Änderungsportal wird noch gearbeitet.
Hinweise zur Antragsstellung finden Sie in den FAQ unter Ausfüllhinweise für das Antragsformular.
Alle Gruppenlaufwerke unterliegen einer Laufzeit, die im Selfservice-Portal eingesehen werden kann. Eine Verlängerung der Laufzeit auf maximal 3 weitere Jahre kann per Ticket an den Servicedesk veranlasst werden.
Ca. 3 Monate nach Ablauf der Laufzeit wird der Status des Gruppenlaufwerks auf "nichtverlängert" gesetzt. Nach weiteren 3 Monaten wird es gesperrt. Nach weiteren 6 Monaten werden die Daten nicht verlängerter Gruppenlaufwerke gepackt und archiviert. Eingestellte Zugriffsrechte werden nicht übernommen, so dass danach nur noch der zuständige Leiter die Daten zurückerhalten kann.
Gruppen-Laufwerke, Dienstqualität (Bereitstellungs- / Supportzeiten / Status)
Gruppen-Laufwerke sind je nach vereinbarter Verfügbarkeitsvereinbarung, wie die Home-Verzeichnisse geschützt, bzw. entsprechen weniger aufwändigen Anforderungen. In der Regel werden hier auch Backup und Snapshots gemacht, die 26 Wochen verfügbar bleiben.
Verbindung / Zugang zu den Gruppen-Laufwerken
- Mit einem SFTP-Programm, z. B. FileZilla, wird eine SFTP-Verbindung zum Daten-Gateway aufgebaut:
- sftp sftpg.zih.tu-dresden.de
- Nach Authentifizierung mit Loginname+Passwort und eventuell notwendiger Angabe eines Portes (22), wird man mit dem Home-Verzeichnis verbunden und kann zu allen anderen Verzeichnissen navigieren.
- Der Pfad eines Gruppen-Laufwerkes ist in der Regel "/glw/glwname/"
- Einbindung als NFS-Laufwerk auf einem Instituts-Server.
- Verbindung per CIFS/Samba analog zu den Home-Verzeichnissen aus Windows
- \\vs-grpNN.zih.tu-dresden.de\glwname
- Die Authentifizierung erfolgt mit der Domäne „dom“, dem ZIH-Loginnamen und dem dazugehörenden Passwort ähnlich wie folgt:
- Benutzerinformation: dom\loginname
- Passwort: ZIH-Passwort
- Gruppen-Laufwerke stehen an den zentralen Login-Servern nicht zur Verfügung. Man kann jedoch von dort Kopieraktionen auf dem Daten-Gateway initiieren.
Anonymes FTP / Datenaustausch ohne Authentifizierung wird nicht unterstützt.
SVM bzw. Storage Virtual Machine, Virtuelle File-Server für Arbeitsgruppen zur Selbst-Administration
Arbeitsgruppen mit eigenem Benutzermanagement, z. B. eigener Windows-Subdomäne, können virtuelle File-Server (SVM) mit darin befindlichen Gruppen-Laufwerken beantragen. Diese werden in die eigene Domäne eingebunden. Sie müssen von deren Administratoren selbst für den Backup-Service angemeldet werden.
Mitwirkungspflichten & Voraussetzungen
Zugriff auf die zentralen Laufwerke per CIFS/Samba erfolgt mit einem ZIH-Benutzer-Login aus dem Campusnetz. Von außerhalb muss eine VPN-Verbindung aufgebaut werden. Eine verschlüsselte Verbindung, ohne VPN-Gateway, ist über den zentralen Daten-Gateway möglich. Hier werden die Dienste SSHFS, SCP und SFTP unterstützt.
Voraussetzungen: ZIH-Benutzer-Login, Hardware (PC), Zugang Internet/Campusnetz
Mitwirkungspflichten:
Benutzungsregeln und Vorschriften (alle Dokumente)
Merkblatt zur Nutzung von IT Ressourcen
Benutzungsinformationen für Studierende
Benutzungsinformationen für andere Angehörige der TUD
Abrechnung / Kosten
Für Angehörige der TU Dresden fallen keine Kosten an.
Zentraler Daten-Gateway (DGW)
Der Daten-Gateway „dgw.zih.tu-dresden.de“ ist ein zentraler File-Server, der alle Home-Verzeichnisse und Gruppen-Laufwerke zum Organisieren der Daten zur Verfügung stellt. Zugriff erfolgt mit den SSH-Methoden „sshfs“, „sftp“ oder „scp“.
Man kann sich mit geeigneten Dateiexplorern zum Daten-Gateway verbinden und mit 2-Fenster-Technik die Daten zwischen dem lokalen System und den Verzeichnissen auf dem Daten-Gateway beliebig kopieren oder verschieben.
Daten können auf dem DGW auch direkt zwischen Verzeichnissen bewegt werden, ohne sie erst über das eigene System zu kopieren. Dazu muss eine Kommandozeile mit entsprechender Syntax übergeben werden. Dies kann man auf einem Login-Server oder mit Hilfe eines geeigneten SFTP-Programmes machen.
Beim Kopieren bzw. Verschieben von Daten mit einem Dateiexplorer muss beachtet werden, dass die Zugriffsrechte an der Datei erhalten bleiben. Dazu ist im Bestätigungsfenster ein Häkchen zu setzen.
Die verschiedenen Laufwerke sind nach folgendem Muster auf dem Daten-Gateway zu finden:
- Home-Verzeichnisse
- /home/<loginname>/
- Gruppen-Laufwerke
- /glw/<glwname>/
- Archiv
- /archiv/<loginname>/
- /archiv/<projectname>/
- /archiv/<glwname>/
- HRSK-Verzeichnisse sind bis auf weiteres nicht mehr am Daten-Gateway verfügbar.
Folgender Daten-Gateway steht zur Verfügung (dgw.zih.tu-dresden.de), zur Verifikation beachten Sie bitte die Fingerprints:
NAME |
Cipher | Algo | Fingerprint |
---|---|---|---|
DGW |
RSA |
MD5 SHA256 |
18:a9:f6:44:2b:7f:6f:28:79:53:26:93:2a:c2:7c:77 Sk33uOuk8HDs4/AbbcexudWmon7m45hKYv+pDxfNT18 |
ECDSA |
MD5 SHA256 |
92:eb:b2:15:56:cf:37:77:0d:ea:e4:c1:d3:8f:ca:1e CLH54Hd7xN2ktolJ1yqo2NDUUxoEAXIb4X+AgerDDeo |
|
ED25519 |
MD5 SHA256 |
a4:a6:98:b0:a0:89:c9:a2:bf:d2:41:57:35:2d:27:5c vcJDbGwtTTbdDtmtWDiV7AYB2mvKrd97eXYNn7K4PVU |
Datensicherheit / Datensicherung / Verschlüsselung
- Die Generierung von Snapshots ist grundsätzlich voreingestellt.
- Die Änderung der Snapshot-Regeln sind nicht für einzelne Home-Verzeichnisse bzw. Gruppen-Laufwerke möglich, die in Sammelcontainern untergebracht sind.
- Alle hier genannten Daten sind in die Backup-Sicherung des ZIH eingebunden. Für Restore vom Band wird die Hilfe der ZIH-Admins benötigt.
- Professionelle Backups eigener Systeme in die Home-Verzeichnisse bzw. Gruppen-Laufwerke sind nicht erwünscht, da die entstehenden Daten von den internen Organisationsregeln des Speichersystems nicht effektiv behandelt werden können.
- Es gibt dafür einen gesonderten zentralen Backup-Dienst. Bei Backups handelt es sich in der Regel um sich ständig ändernde Daten, so dass sich zum Beispiel pro 10 GB regelmäßiger Sicherung in einem halben Jahr bis zu 260 GB Daten ansammeln können.
- Eine Sicherheitskopie eigener Daten, ohne Verwendung eines professionellen Backupalgorithmus ist in der Regel zulässig.
- Verbindungen per SSH (scp, sftp) erfolgen verschlüsselt.
- CIFS-Verbindungen sind unverschlüsselt, solange man nicht das Protokoll SMB3 erzwingt.
- Die Daten auf den Festplatten der File-Server sind verschlüsselt, da alle mit der Option der Selbstverschlüsselung ausgestattet sind. Beim Zugriff werden sie jedoch wieder entschlüsselt an das Übertragungsprotokoll übergeben.
- Für die Verschlüsselung von Verzeichnissen bzw. Dateien müssen geeignete Programme benutzt werden. (z. B. BoxCryptor)
SMB Protokoll einstellen
Für Verbindungen mit den zentralen Laufwerken, wird mit Windows das Protokoll Server Message Block (SMB) verwendet. Im Linux-Umfeld spricht man von Common Internet File System (CIFS). Es wird auch häufig Samba genannt, was jedoch lediglich ein Software Projekt ist, das sich auf dieses Protokoll stützt.
Es gibt folgende Versionen des SMB-Protokolls, mit ihren jeweiligen Eigenarten.
- SMB 1.0
- wurde mit Windows 2000 eigeführt
- ist unsicher und wird bei uns nicht mehr unterstützt
- SMB 2.0
- seit Windows XP verfügbar
- verbesserte Version, unterstützt Weitverkehrsnetze (WAN)
- SMB 1.0 wurde aus kompatibiliätsgründen weiter zugelassen
- SMB 2.1
- seit Windows 7 verfügbar
- SMB 3.0
- seit Windows 8 verfügbar
- Außerdem wurde eine Ende zu Ende Verschlüsselung eingeführt.
- Dieses Protokoll empfehlen wir für verschlüsselte Datenübertrageung, z. B. bei Sicherheitsstufe hoch.
- SMB 3.0.2
- seit Windows 8.1 verfügbar
- SMB 3.1.1
- seit Windows 10 verfügbar
Aktivierung des Protokolls SMB2, Deaktivierung von SMB1, (SMB1 wird ab Mitte Juli 2020 nicht mehr unterstützt)
Aktivierung von SMB 2.0 unter Windows als Client-Computer
1. Öffnen Sie eine Eingabeaufforderung als Administrator.
2. Führen Sie folgende Befehle aus:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb20 start= auto
3. Starten Sie den Computer neu.
Deaktivierung von SMB 1.0 unter Windows als Client-Computer
1. Öffnen Sie eine Eingabeaufforderung als Administrator.
2. Führen Sie folgende Befehle aus:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
3. Starten Sie den Computer neu.
Check der Einstellung
1. Öffnen Sie eine Eingabeaufforderung als Administrator.
2. Führen Sie folgenden Befehl aus:
sc.exe qc lanmanworkstation |
Datensicherheit mit Snapshots
Von den Home-Verzeichnissen und den Gruppen-Laufwerken werden regelmäßig Snapshots gemacht, auf die jeder Nutzer selbst zurückgreifen kann. In der Regel geschieht das im Windows über den Zugriff auf "vorherige Versionen" von Dateien, bzw. unter Linux auf die Unterverzeichnisse ".snapshot", die in jedem Verzeichnis versteckt vorhanden sind. Mac OS X findet man die Snapshotverzeichnisse unter "~snapshot".
Alle Snapshots sind schreibgeschützt und bieten deshalb auch Schutz vor versehentlicher bzw. absichtlicher (Viren, Trojaner) Manipulation der Daten. Ein Störprogramm kann zwar das aktuelle Original von Daten zerstören, hat jedoch keinen Schreibzugriff auf die Snapshots.
Snapshots stehen in der Regel bis zu 6 Monate rückwirkend zur Verfügung. In Ausnahmefällen (disk full) können ältere Snapshots sofort gelöscht werden, wenn die Backupdaten noch vorliegen.
häufig gestellte Fragen (FAQ)
Allgemeine Hinweise und Regeln für Gruppenlaufwerke
Hier erhalten Sie Informationen, wie das Formular auszufüllen ist und wie man Wünsche äußern kann, die im Formular noch nicht verankert sind.
Das Formular wird vom Installationsprogramm ausgewertet. Wenn für Sonderwünsche andere Formulierungen, als unten beschrieben, verwendet werden, kann es zu fehlerhaften Ergebnissen beim Einrichten des Gruppenlaufwerkes kommen.
Diese Hinweise werden kontinuierlich erweitert. Aktueller Stand: 18.07.2019
Folgende Sonderwünsche können berücksichtigt werden:
- Es wird die Sicherheitsstufe "hoch" benötigt. Der Zugriff erfolgt mit SMB3.
- Bitte im Kommtarfeld eintragen: "Sicherheitsstufe: hoch"
- Vorhandene Volumes der medizinischen Fakultät, die noch nicht den Status "Gruppenlaufwerk" haben.
- Bitte im Kommentarfeld eintragen: "MFdat: Volume in Gruppenlaufwerk umwandeln".
- Es soll ein virtueller File-Server mit Anbindung an eine Subdomäne unter "dom" inklusive eines Speichervolumes eingerichtet werden. SVM (Storage Virtual Machine).
- Der im Formular angegebene Name wird dem Volume zugewiesen.
- Im Kommentarfeld müssen folgende Angaben gemacht werden:
- SVM: <namenskürzel> (max. 6 Zeichen)
- es entsteht daraus "vs-<kuerzel>.zih.tu-dresden.de"
- Domain: <domainname>
- Domaincontroller: <IP1>, <IP2>
- SVM: <namenskürzel> (max. 6 Zeichen)
- Es wird ein Loginname mit Passwort benötigt, womit die SVM der Domäne beitreten kann. (Bitte vorbereiten, wir fragen dies zur Einrichtung ab.)
- In einer vorhandenen Firewall müssen die notwendigen Ports freigeschaltet werden.
- weitere Sonderwünsche
- bitte ebenfalls im Kommentarfeld angeben, bis weitere Hinweise vorliegen
Gruppenlaufwerke sind Ergänzugen zu den zentralen Home-Verzeichnissen. In den Homeverzeichnissen kann man im Gegensatz zu Gruppenlaufwerken keine gemeinsamen Dateien bearbeiten. Die eingestellten Zugriffsrechte (UNIX- oder NTFS-Regeln) regeln den Zugriff auf Gruppenlaufwerke.
In Datei- oder Verzeichnisnamen dürfen keine unzulässigen Zeichen vorkommen.
Der Sprachcode muss dem des Laufwerkes entsprechen (de.UTF-8).
Gruppenlaufwerke unterliegen Diskquotas. Das ist in der Regel die beantragte Größe.
Da sie ins zentrale Backup gesichert werden, empfehlen wir, sie in Unterverzeichnisse (Teilbereiche) zu unterteilen, die nicht mehr als 5 TB bzw. 5 Millionen Dateien enthalten. Diese Teilbereiche bilden jeweils einen eigenständigen Backup-Client. Nur so kann sichergestellt werden, dass ein Backupdurchlauf in seinem Laufzeitfenster fertig wird.
Von den Gruppenlaufwerksinhalten werden in der Regel Snapshots gemacht, die eine Weile erhalten bleiben.
Zur Zeit gelten folgende Snapshot-Regeln:
- 2 Tage lang je 6,10,14 und 18 Uhr (insgesamt 8 Snapshots)
- 2 Wochen lang Mo-Sa jeweils abends (insgesamt 12 Snapshots)
- 26 Wochen lang Sonntag abends (insgesamt 26 Snapshots)
Bei drohendem Überlauf des Speichersystems werden zuerst die ältesten größeren Snapshots gelöscht.
Für Gruppenlaufwerke braucht das ZIH ständig Kontaktpersonen, um im Notfall die richtigen Maßnahmen einleiten zu können. In der Regel werden sie in der folgenden Reiehenfolge angesprochen:
- die beiden eingetragenen Administratoren
- der benannte Leiter
- der IT-Beauftragte der Struktureinheit, um Ansprechpartner zu finden
Zugriffsrechte und andere Optionen der Gruppenlaufwerke können die Administratoren im Selfservice Portal oder anderen dafür eingerichteten Stellen an den Bedarf anpassen.
- NTFS-Zugriffsrechte werden auf dem Terminalserver "domts2.zih.tu-dresden.de" verwaltet
- UNIX-Rechte werden im IDM-Gruppenverwaltungs-Portal verwaltet.
- Laufzeit, Quotas, Ansprechpartner können im Selfservice Portal verändert werden.
Bei allgemeinen Fragen stellt man die Frage per Ticket an den Servivedesk.
Bei der Untersuchung von Problemen sind folgende Angaben mitzuliefern
- welches Betriebssystem
- welche Anwendung (z.B. MS Office Version)
- Netzanbindung, soweit bekannt?
- direkt (IP-Adresse 141.30.x.x oder 141.76.x.x)
- indirekt, versteckt (keine eigene TU-IP-Adresse)
In der Regel wird jedem TU-Angehörigen zentraler Speicherplatz in Form eines Homeverzeichnisses zur Verfügung gestellt. Dies hat folgende Einschränkungen:
- die Standardquota beträgt 20 GB
- Erhöhungen können per Ticket an den Servicedesk angefordert werden
- die maximale Quota beträgt dann 200 GB für Mitarbeiter, bzw 50 GB für Studierende
- Es ist keine gemeinsame Berarbeitung von Dateien mit Dritten möglich
Wird darüber hinaus Bedarf festgestellt, also mehr Quota oder gemeinsame Arbeit an Dateien, kann man das mit einem Gruppenlaufwerk lösen. Dies wird im Selfserviceportal beestellt. Die maximale Größe beträgt technisch bedingt zur Zeit 100 TB.
Gruppenlaufwerke unterscheiden sich in verschiedenen Kategorien, die sich in Serviceklassen wiederspeigeln können.
- erwartete Größe
- normale oder hohe Sicherheitsstufe
- mit / ohne Snapshots / Backup / Teilbackup
- mit / ohne Spiegel an einen weiteren Speicherstandort der TUD
- Stil der Zugriffsrechte (UNIX oder NTFS)
- überwiegender Zugriff mit dem Protokoll CIFS
- überwiegender Zugriff mit dem Protokoll NFS
Die Auswahl des benötigten Zugriffsrechte-Modells erfolgt bei der Antragsstellung.
- UNIX
- Der Administrator kann das IDM-Gruppenportal zur Administration seiner UNIX-Gruppen nutzen.
- CIFS / NTFS
- Diese Rechte kann der Administrator selbst verwalten.
- NFS
- Die Zugriffsrechte bestimmt der Administrator des NFS-Clients
Ein Wechsel von NTFS- auf UNIX-Rechteverwaltung oder umgekehrt, ist möglich. Zur Fertigstellung ist es notwendig, dass alle Verbindungen zum Laufwerk kurzzeitig geschlossen werden.
UNIX-Rechte sind Zugriffsrechte auf Dateien nach UNIX-Regeln.
- Es werden drei Gruppen von IDs unterschieden.
- der Eigentümer
- die Eigentümergruppe
- der "Rest"
- Jede dieser ID-Gruppen bekommt die Rechte explizit erteilt.
- lesen (R)
- schreiben (W)
- ausführen (X)
- bzw. "nicht erlaubt" (-)
Bei Gruppenlaufwerken werden in der Regel die Zugriffrechte so voreingestellt, dass der Eigentümer, und die Eigentümergruppe alle Rechte haben, der Rest keine. Die Eigentümergruppe wird an neue Verzeichnisse weitervererbt.
- Im Linux sieht die Rechteliste so aus
- Verzeichnis : drwxrws---
- Programm : -rwxrwx---
- normale Datei: -rw-rw----
Gruppenlaufwerks-Admins können die Eigentümergruppen im IDM-Portal für Gruppenverwaltung selbst pflegen.
NTFS-Rechte sind ACL-basierende Zugriffsrechte auf Dateien und Ordner nach Windowsregeln (ACL=Access Control List)
- Die Rechte werden z. B. über eine grafische Oberfläche im Dateimanager oder per Kommandozeile mit dem Kommando "icacls" vergeben.
- Die NTFS-Rechte verwaltet der Administrator des Gruppenlaufwerkes.
- Zur Administration der Rechte haben wir einen Terminalserver eingerichtet.
- Mit einer RemoteDesktop-Verbindung verbinden mit
- 141.76.18.82 (DOMTS2.dom.tu-dresden.de)
- dort anmelden
- das Netzlaufwerk verbinden
- die Rechte nach den eigenen Vorstellungen verwalten
- 141.76.18.82 (DOMTS2.dom.tu-dresden.de)
- Mit einer RemoteDesktop-Verbindung verbinden mit
- Zusätzlich spielen noch die Besitzverhältnisse für die Objekte eine Rolle.
- s. auch: "Besitzer von Ordner oder Dateien ändern, Besitzrechte in Windows"
- s. auch: "NTFS-Berechtigungen, Zugriffssteuerung mit NTFS"
Jeder Ordner und jede Datei hat einen Besitzer. Der Besitzer ist derjenige, der das Objekt erstellt hat. Nicht jedes Objekt wird von einem "echten" Benutzer erstellt. Beispielsweise werden bei der Installation des Betriebssystems, Installation von Programmen etc. automatisch Ordner und Dateien erstellt. Der Besitzer wird im "Register Besitzer", in den "Erweiterten Sicherheitseinstellungen" unter "Aktueller Besitzer" angezeigt.
Der Besitz ist eine wichtige Eigenschaft bei den NTFS-Rechten. Denn der Besitzer stellt die oberste Instanz bei der Vergabe von Berechtigungen dar. Das ist deshalb wichtig, weil es durchaus möglich ist, festzulegen, dass z. B. niemand eine Berechtigung auf ein Objekt bekommt.
Was geschieht nun, wenn niemand auf das Objekt zugreifen kann? Wenn niemand auf das Objekt zugreifen kann, können auch keine neuen Berechtigungen vergeben werden. Ein Teufelskreis. Niemand kann in Zukunft auf das Objekt zugreifen.
Beim Versuch, auf ein Objekt zuzugreifen, auf das niemand berechtigt ist, kommt eine Fehlermeldung. Auch der Administrator kann nicht darauf zugreifen. Das führt manchmal zur Verwirrung, denn viele Administratoren sind verwundert darüber, dass sie auf ein Objekt nicht zugreifen dürfen, obwohl sie ja "Administratoren" sind.
Maßgeblich für den Zugriff sind die Berechtigungen. Wer nicht berechtigt ist, kann auch nicht zugreifen. Nicht einmal der Ersteller! Der Ersteller kann jedoch eines tun. Der Ersteller kann als letzte Instanz neue Berechtigungen vergeben. Aus dem Grunde hat grundsätzlich jedes Objekt einen Besitzer.
Der Besitzer kann die Berechtigungen einsehen und neu vergeben. Erst danach können weitere Benutzer die Berechtigungen einsehen und je nachdem was eingestellt wurde, selbst weitere Berechtigungen vergeben.
Was passiert aber, wenn es den Besitzer nicht mehr gibt? Auch für solche Fälle gibt es eine Lösung. Ein Administrator hat die Möglichkeit, den Besitzer so zu ändern, dass entweder der Administrator oder die Gruppe der Administratoren zum Besitzer ernannt wird.
Auch in der täglichen Arbeit kann es notwendig sein, dass der Administrator kurzzeitig den Besitz übernehmen muss. Beispielsweise haben die Administratoren keine Berechtigung, auf die Benutzerprofile der Benutzer zuzugreifen. Manchmal kommt es jedoch vor, dass der Administrator darauf zugreifen muss, beispielsweise um dem Benutzer bei irgendeinem Problem zu helfen. In solchen Fällen kann der Administrator, mit Einverständnis des Benutzers natürlich, kurzzeitig den Besitzer ändern, sich berechtigen und dem Benutzer bei seinem Problem helfen.
Das ZIH richtet den Start so ein, dass "Jeder" sich verbinden kann, aber dann keine weiteren Rechte hat.
- "Jeder" hat dann Rechte "Lesen" und "Ordnerinhalt anzeigen" beim Stammverzeichnis des Gruppenlaufwerkes. Das erfüllt mehrere Zwecke:
- das Laufwerk kann man auch per SSHFS aus Linux bzw. Mac OS-X anbinden
- man kann über den Daten-Gateway (SFTP-Server) auf das Laufwerk zugreifen
- man kann verschiedenen Logins / Login-Gruppen verschiedenen Unterverzeichnisse zuweisen, ohne alle ins Stammverzeichnis eintragen zu müssen und danach Rechte wieder zu entziehen.
- Der Laufwerks-Admin hat Vollzugriff und ist Eigentümer des Gruppenlaufwerkes.
- Die Domänen-Admins der Domäne "dom" haben Vollzugriff. Dies wird für ordnungsgemäßes Backup benötigt.
Rechteverwaltung
- Der Laufwerks-Admin meldet sich mit einer RemoteDesktop-Verbindung am Terminalserver domts2.zih.tu-dresden.de an. Danach hängt er das eigene Laufwerk als Netzlaufwerk ein und kann über das Register "Sicherheit" Rechte verwalten.
- Alle Zugriffsberechtigten bekommen Zugriff auf das Laufwerk. Sie werden mit "dom\loginname" hinzugefügt.
In Unterverzeichnissen wird eine Baumstruktur angelegt und in den verschiedenen Zweigen nur die Logins zugelassen, die zugreifen sollen. Die Rechte sollten von oben nach unten vererbt und unten gegebenenfalls entzogen werden.
Wenn Logins z. B. nur in ein bestimmtes Verzeichnis schreiben sollen, aber sonst keine Rechte haben sollen, müssen sie trotzdem bis zum Ziel navigieren können, also zumindest Berechtigungen lesen können.
Vorgehensweise:
- Man geht über die Eigenschaften des Laufwerkes, bzw. eines Verzeichnisses.
- <Eigenschaften>
- <Sicherheit>
- <Bearbeiten>
- <Hinzufügen> (!!! vgl. jetzt Suchpfad="dom.tu-dresden.de", wenn nicht, ist man im falschen Netz)
- <Erweitert>
- hinter "Beginnt mit" den gewünschten Loginnamen eingeben und "Jetzt suchen" drücken (... geht nicht? --> falsches Netz)
- aus den Ergebnissen den Loginnamen heraussuchen
- mit <ok> zurück navigieren
- <Erweitert>
- <Hinzufügen> (!!! vgl. jetzt Suchpfad="dom.tu-dresden.de", wenn nicht, ist man im falschen Netz)
- <Bearbeiten>
- <Sicherheit>
- <Eigenschaften>
Das Speichersystem hat alle Voraussetzungen die Bestimmungen der Datenschutzstufe hoch zu erfüllen. Dazu müssen jedoch einige Regeln eingehalten werden.
Schon bein Einrichten eines Gruppelaufwerkes muss der Schutzbedarf geklärt sein. Bei Datenschutzstufe hoch werden die Daten auf den Festplatten verschlüsselt und die Übertragung über das Datannetz erfolgt ebenfalls verschlüsselt.
Zugriff ist daher nur mit dem Protokoll Samba 3 (SMB3) möglich. Dies wird nicht von Windows 7 bzw. 8 unterstützt.
Linux-Systeme greifen mit den Protokollen der Secure Shell (SSH) auf die Daten zu.
Unsere Backupsysteme bestehen aus Festplattenpools und Bandlaufwerken an zwei getrennten Standorten des Campus. Regelmäßiges Backup ins zentrale Backup-System bedeutet inkrementelles Backup von Disk auf Disk. Von dort werden die Daten auf Magnetbänder migriert und von den Festplattenpools wieder gelöscht.
Die Gruppenlaufwerke werden in der Regel einmal wöchentlich ins zentrale Backup-System gesichert. Die Daten bleiben in der Regel 26 Wochen lang restaurierbar. Dazu wird immer die Mitwirkung der ZIH-Admins benötigt.
Spielregeln, welche Daten gehören nicht auf Gruppenlaufwerke?
Die Gruppenlaufwerke liegen in der Regel auf den teuersten und am besten gegen Nichtverfügbarkeit abgesicherten Speichersystemen des ZIH. Die Daten werden regelmäßig ins zentrale Backup gesichert. Deshalb sollten einige Spielregeln beachtet werden.
Die Gruppenlaufwerke sollten nicht als Backup-Ziel benutzt werden, da die vom ZIH zu tragenden Kosten dafür weit höher liegen, als die der Nutzug des zentralen Backup-Services.
Ein einzelner Backup-Prozess kann in der Regel gut mit maximal 5 TB Daten und/oder bis zu 5 Millionen Dateien umgehen. Wenn es deutlich mehr Daten werden, sollte man sie so in Verzeichnisse verteilen, dass man sie mit mehreren, voneinander unabhängige, Backup-Prozesse sichern kann.
Die Rohdaten von fertigen Projekten sollten in Archive (tar, zip) zusammengefasst werden.
NTFS-Rechte, Verschiedene Einstellungen haben verschiedene Auswirkungen.
offen
/wurzel
- Admins und Domänen-Admins mit Vollzugriff
- Jeder mit "Leserecht" und "Ordnerinhalt anzeigen"
- Jeder darf mounten und sieht die Verzeichnisse
- sshfs und sftp können ausgeführt werden, man sieht den Inhalt und kann ihn entsprechend der Rechte verarbeiten
kein sshfs bzw. sftp
/wurzel
- Admins und Domaenen-Admins mit Vollzugriff
- Jeder mit "Leserecht"
- Jeder darf mounten und sieht die Verzeichnisse
- sshfs und sftp können ausgeführt werden, man sieht dort aber nichts und kann nicht in Unterverzeichnisse wechseln
kein sshfs, kein sftp, kein Zugriff auf das Stammverzeichnis
/wurzel
- Admins und Domaenen-Admins mit Vollzugriff, sonst keiner
- CIFS geht für alle, aber man sieht nichts, kann auch nicht in Unterverzeichnisse wechseln
/wurzel/"username"
- "username" hat Rechte
- Anbinden von "/wurzel" und Wechsel und Unterverzeichnis geht nicht, aber /wurzel/"username" kann direkt angebunden werden.
- "username" darf dort gemäß der Rechte etwas tun
- sshfs und sftp können nicht ausgeführt werden
NTFS ist entwickelt worden, weil die bis dahin gängigen Dateisysteme FAT und FAT32 den professionellen Ansprüchen nicht mehr genügten. Beispielsweise war die maximale Kapazität einer Festplatte unter FAT auf 2 GB und unter FAT32 auf 32 GB beschränkt. Das NTFS-Dateisystem wurde mit Windows NT eingeführt.
Eine der Stärken von NTFS ist, dass in eine Datei zusätzliche Informationen gespeichert werden können. Dazu gehören vor allem Zugriffsrechte, auch NTFS-Rechte genannt. Dadurch wird ermöglicht, den Zugriff auf lokale Dateien zu regeln. Der Unterschied zu den Dateifreigaben ist, dass Dateifreigaben den Zugriff über das Netzwerk steuern.
Meldet sich ein Benutzer jedoch lokal am Rechner an, gelten die Freigabeberechtigungen nicht mehr, da sie nur für Zugriffe von externen Computern gelten. Mit NTFS-Berechtigungen ist es möglich, auch den lokalen Zugriff zu steuern, bzw. freizugeben oder zu verhindern.
NTFS kann aber noch mehr, z.B. können Freigabeberechtigungen nur auf Ordner angewendet werden. Mit NTFS ist es möglich, jede einzelne Datei mit NTFS-Rechten zu versehen.
Um die NTFS-Berechtigungen anzusehen oder zu ändern, rufen Sie die Eigenschaften des Ordners oder der Datei auf. Im Register Sicherheit befinden sich die NTFS-Rechte und können hier geändert werden. Bevor NTFS genutzt werden kann, muss der Datenträger mit NTFS formatiert sein. Es ist auch nachträglich möglich, ein FAT32-System in ein NTFS-System umzuformatieren. Ist der Datenträger nicht mit NTFS formatiert, existiert das Register Sicherheit nicht.
Unsere Gruppenlaufwerke können ebenfalls von UNIX auf NTFS umgestellt werden. Danach erhält das Laufwerk eine Startkonfiguration wie neue Gruppenlaufwerke.
Wenn in einer Domänenumgebung auf einem Client ein Ordner erstellt wird, sind bestimmte Gruppen standardmäßig mit verschiedenen Berechtigungen versehen. Authentifizierte Benutzer sind die, die sich von einem vertrauenswürdigen Domänencontroller authentifiziert haben. Die Gruppe System ist eine Pseudogruppe des Systems, die benötigt wird, wenn vom System auf den Ordner zugegriffen wird. In der Gruppe Administratoren sind wie der Name schon sagt, Administratoren zusammengefasst. Unter Rechnername\Benutzer sind die lokalen Benutzer zusammengefasst.
Für jeden Benutzer oder jede Gruppe sind die Berechtigungen im unteren Bereich aufgelistet. Wenn man das mit den Freigabeberechtigungen vergleicht, stellt man fest, dass es hier wesentlich mehr Berechtigungen gibt.
Klicken Sie im Register Sicherheit auf die Schaltfläche Bearbeiten, können Sie im nächsten Fenster über die Schaltflächen Hinzufügen und Entfernen weitere Benutzergruppen zu den Berechtigten hinzufügen oder von der Berechtigung ausschließen.
Für jeden Benutzer/Gruppe können Sie im unteren Bereich die Rechte vergeben.
Für die Gruppen, die standardmäßig berechtigt werden, z.B. die Authentifizierten Benutzer, können Sie die Berechtigungen nicht ändern. Im unteren Bereich sind die gesetzten Häkchen grau dargestellt. Auch können Sie die Gruppe nicht entfernen.
Das liegt daran, dass dieser Gruppe von übergeordneten Berechtigungen die Rechte auf diesen Ordner vererbt werden. Die Übernahme von übergeordneten Berechtigungen muss deaktiviert werden, damit auch für diese Gruppen die Berechtigungen separat vergeben werden kann.
Klicken Sie im Register Sicherheit auf die Schaltfläche Erweitert, bekommen Sie eine erweiterte Ansicht der Berechtigungen.
Hier ist insbesondere die Spalte Geerbt von interessant.
Gruppen waren z. B. bereits auf Laufwerk berechtigt. Daher wird die Berechtigung auch für neue Ordner erteilt. Die Berechtigung wird also geerbt.
Verantwortlich dafür ist der Haken bei "Vererbbare Berechtigungen des übergeordneten Objekts einschließen". Um die Einstellungen zu ändern, klicken Sie auf Berechtigungen ändern.
In diesem Fenster können Sie nun alle Einstellungen vornehmen. Über die Schaltflächen "Hinzufügen", "Entfernen" und "Bearbeiten" können Sie weitere Benutzer hinzufügen, entfernen oder die Berechtigungen ändern.
Wenn Sie den Haken bei "Vererbbare Berechtigungen des übergeordneten Objekts einschließen" entfernen, werden automatisch alle Benutzer und Gruppen entfernt, die ihre Berechtigung nur deshalb hatten, weil sie ihre Berechtigung geerbt haben. Damit wird die Vererbung von übergeordneten Objekten ausgeschaltet.
Die andere Option, "Alle Berechtigungen für untergeordnete Objekte durch vererbbare Berechtigung von diesem Objekt ersetzen", bewirkt, dass die Berechtigungen an die Unterordner/Dateien weitergegeben werden. Untergeordnete Objekte erben die Berechtigungen von diesem Objekt.
Snapshots sind eine Technologie, die es erlaubt, augenblicklich den Stand in einem Laufwerk einzufrieren. Die darin befindlichen Daten stehen bis zum Löschen des Snapshots readonly zur Wiederherstellung zur Verfügung.
Alle Snapshots sind nicht überschreibbar und bieten deshalb auch Schutz vor versehentlicher bzw. absichtlicher (Viren, Trojaner) Manipulation der Daten. Ein Störprogramm kann zwar das aktuelle Original von Daten zerstören, hat jedoch keinen Zugriff auf die Snapshots. (Die gilt jedoch nur für Laufwerke auf dem NetApp-System)
Wiederherstellung verlorener Daten aus den Snapshots
- Man kopiert verlorene Daten einfach aus den Snapshots wieder in ein schreibbares Verzeichnis.
Wo stehen die Snapshots?
- Windows
- Bei den Dateieigenschaften unter „Vorgängerversionen“
- Linux
- Im Unterverzeichnis „.snapshot“
- MacOS
- Im Unterverzeichnis „~snapshot“
Die Unterverzeichnisse „.snapshot“ sind nur im Mountpunkt sichtbar, aber in jedem Unterverzeichnis enthalten.
Wann werden sie erzeugt und wie lange sind sie Verfügbar?
Die Standardregel ist wie folgt definiert
- wöchentliche Stände werden sonntags abends festgehalten (26 Wochenstände)
- 2 Wochen lang montags - sonnabends abends (12 Tagesstände)
- 2 Tage lang 4-Stündlich in der Kernarbeitszeit (8 aktuelle Stände)
Alle Homeverzeichnisse und Gruppenlaufwerke werden regelmäßig ins zentrale Backup gesichert. Ausnahmen bilden individuelle Absprachen mit Gruppenlaufwerks-Verantwortlichen.
Backup-Klienten müssen aus technischen Gründen in Portionen aufgeteilt werden, die ein einzelner Backup-Prozess in seinem Zeitzyklus verarbeiten kann. Das heißt, bevor er wieder startet, muss der vorhergehende Durchlauf abgeschlossen sein.
Aus diesem Grund ist das ZIH auf die Mitwirkung der Laufwerksverantwortlichen angewiesen, um die geeigneten Backup-Klienten definieren zu können. Dabei gelten in der Regel folgende Einschränkungen pro Prozess:
- Maximal 1 inkrementeller Backup-Zyklus pro Woche
- Maximal 5 Millionen Dateien
- Maximal 5 TB Datenmenge
Die Backup-Klienten werden auf einem Backup-Gateway gebündelt. Da darauf kein Zugriff durch die Nutzer möglich ist, kann Restore von Daten nur mit Hilfe eines Backupadministrators erfolgen.
Im Normalfall findet man verlorene Daten zeitnah auch in den Snapshots wieder.
Zugriff auf die zentralen Home- bzw. Gruppen-Laufwerke
Mit einem CIFS-Mount von der Kommandozeile (verschiedene Linux-Varianten akzeptieren unterschiedliche Syntax)
Alle Kommandos bestehen jeweils aus einer Zeile. Die Parameter sind durch Leerzeichen getrennt.
Allgemeine Schreibweise
mount -t cifs -o optionen <laufwerk> <mountpunkt>
1. Homeverzeichnis
1a) mount -t cifs -o username="dom\loginname" \\\\vs-home.zih.tu- dresden.de\\loginname mountpunkt
1b) mount -t cifs -o username="loginname",domain="dom" //vs-home.zih.tu-dresden.de/loginname mountpunkt
2. Gruppen-Laufwerk
2a) mount -t cifs -o username="dom\loginname" \\\\vs-grpNN.zih.tu- dresden.de\\GLW-Name mountpunkt
2b) mount -t cifs -o username="loginname",domain=dom //vs-grpNN.zih.tu-dresden.de/GLW-Name mountpunkt
Mit dem "Finder"
Homeverzeichnis
Im Finder mit einem "Server verbinden"
smb://vs-home.zih.tu-dresden.de/"ZIH-Loginname"
"verbinden" drücken und als "Registrierter Benutzer" verbinden
Name : ZIH-Loginname
Kennwort: ZIH-Passwort
Gruppen-Laufwerk
Im Finder mit einem "Server verbinden"
smb://vs-grpNN.zih.tu-dresden.de/GLW-Name (NN ist 01, 02, 03 oder 04)
"verbinden" drücken und als "Registrierter Benutzer" verbinden
Name : ZIH-Loginname
Kennwort: ZIH-Passwort
Mit einem CIFS-Mount von der Kommandozeile mit der Option "-t cifs" oder "-t samba"
Home-Laufwerk
mount -t cifs //\"ZIH-Loginname"@vs-home.zih.tu-dresden.de/<ZIH-Loginname> mountpunkt
Gruppen-Laufwerk
mount -t cifs //\"ZIH-Loginname"@vs-grpXX.zih.tu-dresden.de/<GLW-Name> mountpunkt
Es wird noch nach dem Passwort von "ZIH-Loginname" gefragt.
Immer automatisch nach Login einbinden
In der Systemsteuerung findet man die Benutzereinstellungen. In diesen muss das Laufwerk zu den "Anmeldeobjekten" hinzugefügt werden.
Verbindung mit dem Home-Verzeichnis auf dem Server "vs-home"
Im Windows-Explorer "Dieser PC" auswählen. Im Menüband "Computer" ein "Netzlaufwerk verbinden". Laufwerksbuchstaben auswählen
Ordner : \\vs-home.zih.tu-dresden.de\ZIH-Loginname
Benutzername: dom\ZIH-Loginname
Passwort : ZIH-Passwort
Verbindung mit einem Gruppen-Laufwerk auf einem Server "vs-grpNN"
Im Windows-Explorer "Dieser PC" auswählen. Im Menüband "Computer" ein "Netzlaufwerk verbinden". Laufwerksbuchstaben auswählen
Ordner : \\vs-grpNN.zih.tu-dresden.de\GLW-Name (NN ist 01, 02, 03 oder 04)
Benutzername: dom\ZIH-Loginname
Passwort : ZIH-Passwort
Eine verschlüsselte Datenübertragung von und zum Netzlaufwerk kann man mit dem Protokoll SMB3 (Samba 3) erzwingen.
Alte Betriebssyteme, wie Windows 7 oder Windows Server 2008 beherrschen dieses Protokoll leider nicht.
Wie erzwinge ich die Benutzung von SMB3 unter Window 10?
Die Antwort suche ich noch....
SSHFS (Secure SHell File System) ist ein Netzwerkdateisystem, mit dem Netzwerkspeicher ins eigene Dateisystem über sine verschlüsselte SSH-Verbindung mit SFTP-Protokoll eingebunden werden kann.
einhängen eine Home-Verzeichnisses:
sshfs <ZIH-Login>@dgw.zih.tu-dresden.de:/home/"hN"/<ZIH-Login> <mountpunkt>
Der Wert "N" ist die letzte Ziffer der UserID des ZIH-Lgins. Diese kann man auf einem Login-Server wie folgt berechnen:
let N=${UID}%10
einhängen eine Gruppenlaufwerkes:
sshfs <ZIH-Login>@dgw.zih.tu-dresden.de:/glw/<glw-Name> <mountpunkt>
Wenn kein Public-SSH-Key in Homeverzeichnis den Logins hinterlegt ist, wird nach dem Passwort des ZIH-Logins gefragt.
abhängen:
fusermount -u <mountpunkt>
Das übliche Linux-Kommando "umount" darf nur "root" ausführen. Deshalb muss das Kommando "fusermount" installiert sein:
1. Man kann eine VPN-Verbindung zur TU Dresden schalten und sich dann wie gewohnt mit dem Netzlaufwerk verbinden lassen.
2. Man benutzt das Kommando sftp von der Linux- oder der Mac-Kommandozeile, bzw. eine Anwendung, die Secure FileTransfer (SFTP) zur TUD ermöglicht und verbindet sich wie folgt:
Home-Verzeichnis
Server : sftpg.zih.tu-dresden.de
Benutzername: ZIH-Loginname
Passwort : ZIH-Password
Verzeichnis : /home/ZIH-Loginname
Gruppen-Laufwerk
Server : sftpg.zih.tu-dresden.de
Benutzername: ZIH-Loginname
Passwort : ZIH-Password
Verzeichnis : /glw/gruppenlaufwerk
Nach der Anmeldung wird das Home-Verzeichnis angezeigt.
Man kann danach in das Verzeichnis des Gruppen-Laufwerkes wechseln.
Die eingetragenen Administratoren können UNIX-Zugriffsrechte mit Hilfe der Gruppenverwaltung im IDM-Portal sebs steuern.
Die eingetragenen Administratoren können Zugriffsrechte im Windows-Stil (NTFS) selbst festlegen. Dazu melden sie sich mit einer Remotedesktop-Verbindung am Terminalserver domts2.zih.tu-dresden.de an und verbinden sich mit dem Netzlaufwerk.
Nutzungsberechtigte binden es in ihre Arbeitsumgebung ein, indem sie sich mit dem Netzlaufwerk verbinden lassen.
Wir sind dabei WebVPN zu prüfen. Bei Erfolg wird es in einem der nächsten Infoblätter des ZIH bekanntgegeben.
Diese FaQ wird dann eine Anleitung enthalten.
Was sind die Daten-Gateways, wo sind die Verzeichnisse, wie kopiere ich Daten?
Die Daten-Gateways unterstützen die Nutzer, ihre Daten zwischen verschiedenen Laufwerken zu sortieren. Alle zentralen Homeverzeichnisse und Gruppenlaufwerke sowie das Zentralarchiv sind im Verzeichnisbaum zu finden. Sie sind gleichzeitig ein Gateway ins zentrale Backup.
Als Kopierwerkzeuge stehen SCP, SFTP und Rsync zur Verfügung. Interaktives Login auf einen Datengateway ist nicht möglich.
Die Baumstruktur ist wie folgt aufgebaut:
- Home-Verzeichnisse
- /home/"loginname"
- Gruppen-Laufwerke
- /glw/GLW-Name
- HRSK-Verzeichnisse
- Stehen derzeit nicht mehr am Datengateway zur Verfügung, sondern nur noch an den Taurus-Export-Nodes
- Archiv
- /archiv/"loginname"
- /archiv/"projectname"
- /archiv/"GLW-name"
Wenn ein Gruppenlaufwerk vermeintlich leer ist, bitte ein Ticket eröffnen.
Zum Kopieren von Daten benötigt man einen geeigneten SCP-, SFTP- oder Rsync-Client.
- In Linux sind es die genauso genannten Kommandozeilenkommandos oder die Desktop File Manager, Dolphin (KDE) oder Nautilus (GNOME).
- Auf Mac gibt es ebenso Kommandos von der Kommandozeile oder grafische Tools, wie FileZilla.
- Für Windows gibt es grafische Tools, wie FileZilla oder WinSCP.
Beispiele für Kommandozeilen-Kommandos
Man wird immer nach dem Passwort gefragt, oder man hinterlegt auf den beteiligten Systemen SSH-Keys von dem System, von dem aus die Kommandos ausgeführt werden.
- Daten vom Daten-Gateway zum lokalen System kopieren.
cd "zielverz"
scp "zih-loginname"@dgw.zih.tu-dresden.de:"quelldatei" .
- Daten vom lokalen System zum Daten-Gateway kopieren.
cd "quellverzeichnis"
scp "quelle" "zih-loginname"@dgw.zih.tu-dresden.de:"zielverz"
- Daten auf dem Daten-Gateway von Ort1 zu Ort2 kopieren.
scp "loginname"@dgw.zih.tu-dresden.de:"quelle" "loginname"@dgw.zih.tu-dresden.de:"zielverz"
- Daten von "Irgendwo" auf den Daten-Gateway kopieren
scp "login"@"host":"quelle" "zih-loginname"@dgw.zih.tu-dresden.de:"zielverz"
- Daten mit dem Daten-Gateway mit "rsync" synchronisieren
- rsync muss auf dem Daten-Gateway ausgeführt werden, sonst gibt es einen internen Fehler. Wir suchen einen Weg, den Fehler zu beseitigen.
Folgende Wege sind jedoch möglich:
- rsync vom Daten-Gateway zum Remotehost
ssh "loginname"@dgw.zih.tu-dresden.de rsync -options test-dgw.dat "loginname"@"remotehost":"ziel"
Beispiel:
ssh xyz@dgw.zih.tu-dresden.de rsnyc -aHlpSr --delete --exclude=.snapshot /hpc/xyz/projekte xyz@mypc.xy-domain.de/
- rsync vom Remotehost zum Daten-Gateway:
ssh "loginname"@dgw.zih.tu-dresden.de rsync -options "loginname"@"remotehost":"quelle" "zielverz"
- Beispiel:
ssh xyz@dgw.zih.tu-dresden.de rsync -aHlpSr --delete --exclude=.snapshot xyz@mypc...de:bilder /home/weller
- weitere konkrete Beispiele:
Daten aus dem Datengateway mit dem zentralen Home-Verzeichnis synchronisieren
dgw:$HOME/tools --> login1:$HOME/tmp2
ssh xyz@dgw.zih.tu-dresden.de rsync -av tools xyz@login1.zih.tu-dresden.de:tmp2
Daten aus dem zentralen Home-Verzeichnis mit dem Datengatew synchronisieren
login1:$HOME/tools --> dgw:$HOME/tmp2
ssh xyz@login1.zih.tu-dresden.de rsync -av tools xyz@dgw.zih.tu-dresden.de:tmp2
Daten aus einem Gruppenlaufwerk in ein HRSK-Verzeichnis synchronisieren
ssh xyz@dgw.zih.tu-dresden.de rsync -av /glw/glw_jw/GLW-Test xyz@tauruslogin3.hrsk.tu-dresden.de:tmp2
mögliche Fehlermeldungen
- Host key verification failed
- Ursache und Lösung
- Am Zielsystem in $HOME/.ssh/known-hosts steht ein alter SSH-Key des sendenden Systems, also den Key oder die Datei löschen.
- Ursache und Lösung
Alle Festplatten und Laufwerke im primären Speichersystem sind verschlüsselt. Beim Austausch defekter Platten, gehen die verschlüsselten Platten zurück an den Hardwarehersteller.
Festplatten, die sensible Daten enthalten können, werden nach Defekt ausgetauscht und datenschutzgerecht entsorgt.
Die Verbindung zum File-Server ist unverschlüsselt, es sei denn, man verwendet folgende Verbindungsprotokolle:
- Secure Shell (ssh)
- In Linux und MacOS enthalten
- Windows-Clients sind verfügbar (z.B. Putty)
- SMBv3
- SMB ist das Standardverbindungsprotokoll aus Windows, jedoch die Versionen 1 und 2 sind unverschlüsselt.
Die Daten werden vor der Übertragung unverschlüsselt an die Anwendung übergeben. Wenn man ein verschlüsseltes Laufwerk am Endgerät benutzen möchte, muss man ein geeignetes Verschlüsselungsprogram benutzen. BoxCryptor ist zur Zeit empfohlen, eignet sich jedoch nicht für jeden Anwendungsfall.
Schutz von persönlichen WWW-Seiten
Mit einer Datei namens ".htaccess" in einem Web-Ordner kann man regeln, wie auf dessen Inhalt zugegriffen werden kann.
Der Inhalt sieht zum Beispiel wie folgt aus:
AuthType Basic
AuthName "Login notwendig"
AuthUserFile /home/fs2/v<NNN>/<Loginname>/public_html/.htpasswd
Require valid-user
Die hinter "AuthUserFile" angegebene Datei enthält die zugriffsberechtigten Benutzernamen mit ihren verschüsselten Passwort-Hashes. Zwischen den Benutzernamen und den Loginnamen des Systems muss kein Zusammenhang bestehen.
Wird das Verzeichnis im Web-Browser gewählt, fragt dieser nach einem gültigen Benutzernamen und dem dazugehörenden Passwort.
Der Pfad des Passwortfiles sollte genau so aussehen. Der ZIH-Loginname und NNN müssen korrekt anggeben werden. NNN ist die letzte Ziffer der UserID von "Loginname".
Die UserID kann man auf einem Login-Server mit dem Kommando "id loginname" ermitteln.
Zugriffsprobleme, allgemeine Fragen
Die Ursache hierfür ist die Kodierung (Spracheinstellung des Speicherbereiches). In der Regel sollte das "de.utf-8" sein, das Umlaute, "ß" und Leerzeichen zulässt. Andere Zeichensätze lassen die Dateinamen "verschwinden", oder zeigen falsche Zeichen an.
Wir empfehlen, weitgehend auf Leerzeichen, Sonderzeichen, "ß" und Umlaute in Dateinamen zu verzichten.
Die Anzeige richtet sich nach den verfügbaren Ressourcen. Wenn genügend Speicherplatz frei ist, wird die beantrage Größe angezeigt. Wenn der Platz knapp wird, zeigen die Systeme den insgesamt noch verfügbaren Restspeicherplatz an.
Die ZIH-Administratoren sind bei Engpässen in der Lage, Daten ohne Betriebsstörung auf andere Speicherbereiche zu velagern.
Man kann sich von einem Client gleichzeitig nur mit einem Loginnamen anmelden.
1. Anmeldung, indem man den Namen des Servers benutzt
\\vs-grp01.zih.tu-dresden.de\GLW1
Anmeldename 1: dom\loginname1
Für eine zweite Anmeldung, muss man einen zweiten Weg finden.
2. Anmeldung, indem man die IP-Adresse des Servers benutzt
\\141.76.10.14\GLW2
Anmeldename 2: dom\loginname2
Altlasten kann man unter Windows mit Reboot beheben oder mit folgender Kommandozeile im Eingabefenster von Windows:
net use * /delete /yes
Das ist eine Einstellung im Sicherheitscenter von MS Office. Netzlaufwerke werden erst eimal als gefährlich eingestuft. MS Office muss den Speicherort als vertrauenswürdig anerkennen.
Lösungsweg:
Entsprechend den vorliegenden IT-Schutzbestimmungen kann man im Sicherheitscenter
die vorgegebenen strengen Regeln verändern.
Das Sicherheitscenter findet man bei den Office-Programmen im Menüpunkt
"Dateien" unter "Optionen".
- Sicherheitscenter aufrufen
- Geschützte Ansicht (entsprechende Häkchen entfernen)
- Vertrauenswürdige Speicherorte
- Häkchen unten bei "Vertrauenswürdige Speicherorte im Netzwerk zulassen"
- Neuen Speicherort hinzufügen
- Laufwerk aussuchen
- Unterordner ebenfalls zulassen (Häkchen) ?
- u.v.a.
Lassen Sie uns bitte möglichst viele Informationen aus den folgenden Tests zukommen.
- Betrifft das Problem alle KollegInnen in Ihrem Umfeld?
- Bitte das Sicherheitscenter von Windows checken (vertrauenswürdige Quellen).
- Wenn das nicht hilft, bitte das Umfeld beschreiben.
- Wenn möglich, bitte Gegentest mit dem zentralen Homeverzeichnis machen und das Ergebnis mitteilen.
- Freigabe: \\vs-home.zih.tu-dresden.de\zih-loginname
- Bitte checken Sie das Verhalten unserer Test-Laufwerke. Sie sind auf allen GLW-Servern vorhanden:
- \\vs-grp01.zih.tu-dresden.de\test-glw bzw.
- \\vs-grp02.zih.tu-dresden.de\test-glw
- Wie verhalten sich die Dateien im Verzeichnis "Office Dateien"
- Office2003 (.doc,.xls) bzw.
- Office2007/2010/2013 (.docx,.xlsx)
- Lassen sie sich öffnen?
- Wie lange dauert es?
- Teilen Sie uns in der Zusammenfassung auch Ihre Netzumgebung mit (fragen Sie gegebenenfalls einen Administrator)
- IP-Adresse
- Gibt es eine eigene Firewall in Ihrem Umfeld?
- Wenn möglich testen Sie nach Neustart des PCs erneut.
Weitere Informationen:
http://www.ugg.li/excel-20102013-oeffnet-dateien-von-netzwerkservern-immer-schreibgeschuetzt-undoder-sehr-langsam/
Trust-Center:
(https://support.office.com/de-at/article/Anzeigen-der-Optionen-und-Einstellungen-im-Trust-Center-d672876e-20d3-4ad3-a178-343d044e05c8)
Im Falle eines NTFS-Laufwerks muss der lokale Admin dem Nutzer entsprechende Rechte geben.
Im Falle eines UNIX-Laufwerke checken Sie, ob das Login Mitglied der Eigentümergruppe ist.
- auf einem Login-Server einloggen
- mit "id loginname" die Gruppenliste überprüfen
Wenn es nicht hilft, bitte ein Ticket eröffnen und den Laufwerks-, den Loginnamen und die Zeit des Verbindungsversuches mitteilen.
Der symbolische Link auf "public_html" wird nicht aufgelöst
- Ursache 1
- Der Kurzname des Fileservers muss per DNS/WINS/LMHOSTS aufgelöst werden können.
- Abhilfe bei Einzelplatz-PCs:
- Folgende Adressen als WINS-Server eintragen: 172.26.40.7,172.26.40.8,172.26.41.5,172.26.41.6
- Vorgehensweise
- Netzwerk- und Freigabecenter aufrufen
- Adaptereinstellungen ändern
- Ethernet
- Eigenschaften von Ethernet
- Internetprotokoll Version 4 auswählen
- Eigenschaften klicken
- Erweitert klicken
- WINS aufklappen
- Hinzufügen klicken, Adresse eintragen und Hinzufügen klicken
- Alle 4 Adressen eintragen
- Abhilfe bei Einzelplatz-PCs:
- Der Kurzname des Fileservers muss per DNS/WINS/LMHOSTS aufgelöst werden können.
Auf der Kommandozeile gilt folgende Einschränkung
- Das Tool netsh bzw. die WINS-Definition mit Hilfe von vbscript oder Powershell lässt nur maximal 2 WINS-Server-Einträge zu (primary+secondary).
- Abhilfe im Domänen-Umfeld
- Hier empfiehlt sich, die WINS-Server in die entsprechenden Bereichsoptionen des DHCP-Servers einzutragen.
- Ursache 2
- Der symbolische Link verweist nicht auf einen absoluten Pfad, bzw. einen falschen Pfad.
- Abhilfe 1
- Selbst auf dem Login-Server nachsehen und ändern.
- Abhilfe 2
- Ticket öffnen und vom ZIH nachsehen lassen.
- Abhilfe 1
- Der symbolische Link verweist nicht auf einen absoluten Pfad, bzw. einen falschen Pfad.
falscher Link:
public_html -> ../wwwpublic/"loginname"/public_html
richtiger Link
public_html -> /home/fs2/v"N"/wwwpublic/"loginname"/public_html
Die Ziffer "N" ist die letzte Ziffer der UserID. Diese ermittelt man mit dem Kommando "id loginname"
Manche Dateiexplorer (z. B. der Total-Commander) erfordern das Setzen eines Häkchens im Rückfragefenster, damit die Zugriffsrechnte mit übertragen werden.
Checken Sie die neuen Zugriffsrechte auf einem der Login-Server.
- "---------" deutet auf diesen Fehler hin.
Der Administrator hat den Zugriff auf das Stammverzeichnis entzogen.
Entweder Jeder oder alle einzelnen Logins müssen mit den Rechten "Lesen" und "Ordnerinhalt anzeigen" eingetragen werden.
Eine Ursache kann sein, dass der Name der Datei inklusive Pfad zu lang ist.
Der Exportpfad auf dem File-Server zählt mit zur Länge des Dateinamens.
Es gibt unterschiedliche Aussagen. Wir gehen von 255 Zeichen aus, da alle Betriebssysteme unterstützt werden muessen.
- FAT (Windows) : 255
- EXT3 (Linux) : 255
- (bei UTF-8 max. 255 Bytes)
- NTFS (Windows): 256
- (bei UTF-8 max. 256 Bytes)
- (bei Unicode max. 255)
Wikipedia schreibt:
- Windows: 260 (3 für das Laufwerk, 1 Zeichen als Abschluss, es bleiben 256 für den Namen)
- NTFS mittels UNC (Uniform Naming Convention) 32767.
Es gibt ein Problem in der Windows-Registry mit einer alten Lizenz. Es wird wie folgt behoben
Komplettes löschen des Registry-Schlüssels:
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSLicensing"
Einmal als Administrator die Remotedesktopverbindung ausführen, dann geht es wieder.
Ergänzung dazu (zweiter Lösungsansatz):
"Es kann passieren, das keine temporäre Terminalserverlizenz vergeben wird. Dann einfach die HKEY_LOKALE_MACHINE\SOFTWARE\Microsoft\MSLicensing den ganzen Regkey zuerst exportieren und umbenennen. Anschließend löschen und den Client neu starten. Sich an der Domäne ganz normal anmelden und dann über Remotedesktopverbindung auf den TS wieder versuchen zuzugreifen. Der Client zieht sich dann irgendwann automatisch eine freigeworden Terminalserverlizenz oder er generiert sich eine temporäre Lizenz."
Beim wechselseitigen Zugriff aus Windows, Linux, bzw. MacOS muss beachtet werden, dass die folgenden Zeichen nicht in Verzeichnis- bzw. Dateinamen vorkommen solten, da sie ungewollten Namenstransformationen unterliegen können:
~ " # % & * : < > ? / \ { | } .
Im Fehlerfalle erscheinen unter Windows Namen, wie ABCDEF~G.DAT, die sich in der Regel nicht auf den ursprünglichen Namen zurückführen lassen.
Wenn Sie solche Dateinamen bemerken, sollten Sie so schnell wie möglich in den Snapshots nach den ursprünglichen Namen suchen und die Dateien umbenennen.
Allgemeine Nutzungsbedingungen für zentrale Netzlaufwerke
Zentrale Homeverzeichnisse werden als Netz-Laufwerke allen Angehörigen der TU Dresden zur Verfügung gestellt. Die Bereitstellung persönlicher Homeverzeichnisse erfolgt ohne weitere Formalitäten. Die Nutzung wird mit der Bestätigung des „End User License Agreement“ (EULA) freigeschaltet. Nach dem Ausscheiden aus der TU Dresden werden diese nach einer Wartezeit von 6 Monaten gelöscht.
Die Bereitstellung von Gruppen-Laufwerken erfolgt im Rahmen der technischen Möglichkeiten. Die Nutzung ist nur mit freigeschalteten Logins möglich.
Gruppen-Laufwerke sind ohne zusätzliche Schutzmaßnahmen für die Daten der Schutzbedarfskategorie "normal" gemäß der Richtlinie zur Informationssicherheit (http://www.verw.tu-dresden.de/VerwRicht/Sachwort/download.asp?file=mpre0517.pdf) zugeordnet.
Gruppen-Laufwerke können im Selfservice-Portal des ZIH beantragt werden.
Am Portal zur Verwaltung von Charakteristiken wird dezeit noch gearbeitet (Stand Ende 2018).
Zur Antragsstellung ist die Angabe von Kontaktpersonen (Antragssteller, Ansprechpartner bzw. Admins) notwendig. Im Rahmen der Bereitstellung wird die Zustimmung eines zuständigen Leiters des Antragsstellers eingeholt.
Für den reibungslosen Ablauf müssen immer Kontaktpersonen erreichbar sein, die innerhalb von 3 Werktagen (z. B. bei Sicherheistvorfällen) auf Anfragen reagieren können. Die Loginnamen dieser und technische Eckdaten der beantragten Laufwerke werden in einer Datenbank gespeichert. Die zur Kontaktaufnahme nötigen Kontaktdaten werden bei Bedarf aus dem IDM der TUD ermittelt.
Nach Freischaltung eines Netzlaufwerkes sind die Antragssteller sofort zugriffsberechtigt und können über entsprechende bereitgestellte Services die Zugriffsrechte im Weiteren selbst verwalten.
An einem Portal zum Verwalten von Änderungen an Gruppenlaufwerken wird gearbeitet. Bis zur Fertigstellung bitte Tickets eröffnen. (Stand: Ende 2018)
Die Laufzeit von Gruppen-Laufwerken ist auf maximal 5 Jahre festgelegt. Vor Ablauf dieser Frist kann sie im Selfservice-Portal um jeweils bis zu 5 weitere Jahre verlängert werden. Gruppen-Laufwerke, deren Laufzeitende um 6 Monate überschritten wurde, werden aus dem Online-Zugriff in Quarantäne verschoben und nach einem weiteren Jahr in Absprache mit den Kontaktpersonen gelöscht. Wenn eine Kontaktperson ausscheidet, muss eine neue benannt und dem ZIH mitgeteilt werden. Dazu steht künftig ein Änderungsformular im Selfservice Portal zur Verfügung. Wenn keine Kontaktperson erreichbar ist, wird mit dem IT-Beauftragten des zuständigen Bereiches Kontakt aufgenommen.
Es wird empfohlen, nicht mehr benutzte Gruppen-Laufwerke per Ticket wieder abzumelden.
- Für den effizienten Betrieb der Speicher-Systeme, zur Übersicht und statistischen Auswertung werden Daten zur Ausnutzung von Ressourcen (CPU, Netzlast, Speicherwachstum, Auslastung, …) automatisch erfasst.
- Sollten sich anhand der gemessenen Daten administrativ notwendige Eingriffe für bestimmte Gruppen-Laufwerke ergeben, werden die Ansprechpartner zeitnah informiert.
- Einsicht in Log-Daten wird Dritten nicht gewährt.
- Alle im Kontext des Dienstes anfallenden Log-Daten können anonymisiert in einer Datenbank erfasst und für Langzeit-Analysen genutzt werden.