Guten Tag, meine Damen und Herren. Herzlich willkommen zu einem der Vorträge in dieser
Reihe im RAZE-Jubiläumsjahr. 50 Jahre RAZE. Gelegenheit und Anlass zurückzuschauen. Was
war vor 50 Jahren? Wie hat es angefangen? Wie geht es weiter?
Wir werden uns den Vortrag teilen.
Ich erzähle über die ersten Jahre, weil ich da da war. Ich war hier bis 2010, aber
ich werde so bis ungefähr 2005 erzählen. Was bis dahin war und was seit 2005 ist,
wird er dann fortsetzen.
Wie so üblich der Hinweis, die ersten beiden Reihen, diesmal hat sich keiner
dahin getraut. Der Vortrag heißt von der Administrator-Betreuung zum
professionellen Identity Management. Wie ging es ganze los? Die ersten 25 Jahre
ist eigentlich fast gar nichts zu erzählen, weil die ersten 25 Jahre des
Rechenzentrums gab es hier sehr wenige Rechner, eine sehr überschaubare Anzahl,
nämlich einen, später dann zwei und dann kamen noch so ein paar andere Rechner
dazu, aber das ist eine Anzahl, die man noch durchaus händisch betreuen kann und
dieses Bild hier dazu, wenn man sieht, es ging hier los mit einer 3300, die wurde
dann später als Doppelsystem betrieben, aber das natürlich von außen gesehen
wie ein System, dann kam es eben lange Zeit zwei Systeme, einmal die
Kontrolldataschiene fortgesetzt in Form der Cyber und einmal den
TF-440 als weiteren Rechner, als weiteren Universalrechner. Hier unten sind
noch so ein paar andere Rechner in anderen Abteilungen für die Medizin oder
für die Bibliothek, die waren aber sowas von außen vor und hatten einen ganz
eigenen Benutzerkreis, also die stehen hier zwar mit auf der Liste, weil es
Geräte sind, die die Universität beschafft haben, sind aber hier nicht zu betrachten.
Das Ganze hat sich dann noch fortgesetzt in Form einer neuen Generationen von
Kontrolldata-Rechnern und auf der anderen Seite wurde der TF-40 abgelöst
durch ein IBM-System und da auch wieder verschiedene Rechner nacheinander, die
dann einfach leistungsfähiger waren. So was man hier aber am rechten Rand sieht
auf einmal ab 92, 93, da splittert die ganze Sache auf.
Da kommen jetzt die Schuhschachteln dazu, diese Schuhschachteln, kleine Rechner, so
groß Unix, im Preis-Leistungs-Verhältnis unschlagbar günstig, der Technologiesprung
von den diskreten Bauteilen der Mainframe-Schränke hin zu den integrierten
Chips mit weniger Leistung, mit weniger Wartung, mit wesentlich weniger Stromverbrauch.
Es ist eben Unterschied, ob ich sieben Rechner habe, 150 Watt oder ob ich eine
Schrankwand hat, die 100 Kilowatt verbraucht, weil die 100 Kilowatt brauche
ich dreieinhalb mal, einmal für den Stromverbrauch und dann noch zweieinhalb
mal im Stromverbrauch der Klimaanlage. Und wenn man dann die Wartungskosten
dazunimmt, da war dann zum Schluss die Situation, dass der Ersatz des letzten
großen Mainframes der Cyber 995 durch sieben HP-Rechner etwa gleicher oder sogar
etwas höherer Leistungsfähigkeit, das war ein Return of Investment von vier bis
fünf Monaten. Also so viel hat die Wartung und der Stromverbrauch gekostet im
Vergleich zu der Anschaffung der Nachfolgemodelle und da wird jeder
Betriebswirtschaftler bei so einem kurzen Horizont innerhalb, unterhalb
eines Jahres wird es sagen weg damit und das war dann auch nicht mehr zu
rechtfertigen, die großen Maschinen weiter zu betreiben. Aber mit der Vielfalt
dieser ganzen kleinen Maschinen kam jetzt natürlich auch die Frage, wie
man mit den Benutzern umgeht. Wenn man nochmal auf den Anfang zurückgeht, die Jobs in
Form von Lochkartenstapel eingegeben, die Benutzer schafft übersichtlich, ich habe
hier mal so eine Statistik aus dem Anfang, im ersten Jahr waren es 78 Benutzer an
der Maschine von der gesamten Universität. Da kommt man auch gut damit, dass man die
persönlich kennt und sieht, ob auch jeder sozusagen seine richtige Bezeichnung
Presenters
Sven Marschke
Dipl.-Math. Gert Büttner
Zugänglich über
Offener Zugang
Dauer
00:52:06 Min
Aufnahmedatum
2018-06-14
Hochgeladen am
2018-06-14 20:39:03
Sprache
de-DE
Zu Beginn der Nutzung von Rechenanlagen in Betrieben, Universitäten und Verwaltungen war die Menge der Anwender so begrenzt, dass der Benutzerverwaltung deshalb wenig Aufmerksamkeit geschenkt werden musste. Die wenigen Anwender wurden vom Administrator ihres Rechners verwaltet. Erst mit der Vernetzung von Rechnern wurden damit begonnen Benutzerverwaltungen aufzubauen, um Daten zentral zu verwalten und an angeschlossene Rechner zu verteilen. Im Zeitalter des Internet haben sich sowohl die Anwender, als auch die Anwendungen und die entsprechenden Berechtigungen vervielfacht – ihre manuelle Pflege durch einzelne Administratoren war schlicht nicht mehr möglich. Insbesondere gehört die FAU mit ihren gewachsenen Strukturen zu den heterogensten Universitäten: Zentrale und dezentrale Dienste stehen somit unterschiedlichsten Studierenden, Mitarbeitern und Gästen zur Verfügung, wobei nicht selten ein Benutzer nur einer Anwendergruppe angehört. Studierende können gleichzeitig studentische Hilfskräfte sein, Promovenden auch Mitarbeiter an einem Lehrstuhl. Im Laufe des universitären Lebenszyklus mögen die Rollen auch wechseln: Studierende werden zu Mitarbeitern, zu Dozenten, zu Promovenden und schließlich eventuell auch zu Professoren. Bei jeder Zugehörigkeit zur Universität entstehen unterschiedliche Berechtigungen auf unterschiedliche Ressourcen. Ein professionelles eigenentwickeltes Identity Management-System, dass all diesen Herausforderungen gewachsen ist, wurde an der FAU im Jahr 2006 etabliert und wird seitdem von einem RRZE-eigenen Entwicklerteam betrieben und weiter ausgebaut.