WWU-IT Mattermost Server umbenannt

Seitens der WWU-IT wurde heute früh der Mattermost Server von "zivmattermost" nach "mattermost" umbenannt. Wir haben die entsprechende Änderung bereits in der Gruppenrichtlinie berücksichtigt und korrigiert.
Allerdings haben wir schon Rückmeldungen erhalten, dass sich der Mattermost Desktop Client nicht korrekt startet.
Zur Fehlerbehebung bitte die Serverliste editieren und den alten Eintrag "zivmattermost.uni-muenster.de" entfernen und im Anschluß den Mattermost Desktop Client neu starten.

Deaktivieren alter KeyServer Clients

Aus Komatibilitätsgründen werden am 30.09.2021 nur nur noch KeyAccess Clients von Version 7.4.1.2 oder neuer Zugriff auf den Lizenzserver haben. Ältere Versionen werden ab dem Zeitpunkt keinen Zugriff, auf den Lizenzserver, erhalten.
Benutzer der Version 7.4.1.1, oder älter, erhalten bei den Nutzung des Lizenzservers einen entsprechenen Hinweis und sollten sich bei Ihrem zuständigen Administrator melden.

Ankündigung: Abschaltung alte Sophos Enterprise Console am 30.09.2020

Am 30.09.2020 wird die alte Sophos Enterprise Console (nwzsophos2012), wie bereits angekündigt wurde, abgeschaltet.

Seit September 2019 ist die neue Sophos Enterprise Console nwzsophos.nwz.wwu.de im Einsatz und kann von Ihnen über den Terminalserver des NWZ genutzt werden.

[GPO] Zuweisung \\print.wwu.de\inpas

Der Follow-me-Drucker \\print.wwu.de\inpas wird ab sofort über die Gruppenrichtlinien "NWZ Domain Policy" und NWZ Domain Policy for Windows 10" als zusätzlicher Drucker bereitgestellt.

Informationen zur Nutzung von NWZ-Arbeitsplatzrechnern (Windows PCs) per Remote Desktop

Sie finden in der Hilfe unter IT-Administratoren -> Anleitungen -> Windows -> Konfiguration des Windows Remote Desktop Services nun eine Zusammenstellung der Informationen und Schritte die ggf. notwendig sind, um NWZ-Arbeitsplatzrechner (Windows PCs) auf den Zugriff per Remote Desktop aus dem Internet über den Remote Desktop Gateway der Universität vorzubereiten.

Die bisher für alle Remotezugriffe propagierte Verwendung von VPN soll für Remote Desktop aktuell nicht mehr eingesetzt werden, um die in der Kapazität beschränkten VPN-Gateways der Universität nicht weiter zu be- und ggf. überlasten.

Die Anleitung umfasst Aufgaben, die auch Bestandteil der Weiterbildung im Rahmen des Praktikums zur Rechneradministration sind. So hoffen wir, dass Sie mit der teilweise ggf. etwas verkürzten Darstellung zurecht kommen.

Bis auf die Tätigkeiten, die durch das NOC ausgeführt werden müssen, können Sie die Konfiguration selbst durchführen.

Wir haben am Ende der "Anleitung" auch den Link zu einer NWZ-spezifischen Endbenutzerinformation bereitgestellt. Er ist anderweitig nicht veröffentlich, da die Nutzung die vorherige Konfiguration durch Sie erfordert, sowie zusätzliche individuelle Information von Ihnen und ggf. eine Einweisung durch Sie. Sie dürfen den Link weitergegeben.

Home Office Nutzung von NWZ-Arbeitsplatzrechnern (Windows PCs) - Vorab-Information

Die Verwaltung hat am Montag eine Anleitung zur Home Office Nutzung von Arbeitsplatzrechner veröffentlich und teilt weiter Informationen bzgl. Heimnutzung, die nicht für die Fachbereiche, Institute und Arbeitsgruppen zutreffend sind.

Dies gilt insbesondere für erzwungene Beschränkungen beim Zugriff auf Geräte und Daten bei der Nutzung eines Windows Remote Desktop Zugriffes.

Die WWU-IT hat mittlerweile auch Systeme aufgebaut, die ausserhalb der Verwaltung für ein Home Office Szenario mit Window Remote Desktop genutzt werden können, ohne die VPN-Gateways der Universität weiter zu belasten

DIe Citrix-Systeme in der IVV Naturwissenschaften sind aktuell nicht ungewöhnlich stark belastet und können für die Nutzung von Apps und den Zugang zu Daten derzeit regulär genutzt werden.

Die Nutzung von Citrix reduziert die benötigte Netzwerkbandbreite und entlastet so die VPN-Gateways gegenüber Remote Desktop und direkter Anbindung von Netzwerklaufwerken per SMB. Wir beobachten die Nutzung regelmäßig und sind darauf vorbereitet die Anzahl der Nutzer in Citrix mindestens temporär und relativ kurzfristig zu erhöhen, sollte dies notwendig werden.

Sollten Sie als IT-Administrator*innen für Ihren Bereich dennoch einen Windows Remote Desktop Zugriff auf NWZ-Arbeitsplatzrechnern (Windows PCs) einrichten, so verwenden Sie bitte für den Zugriff aus dem Internet NICHT die VPN-Gateways der Universität, sondern den für die nicht-Verwaltungsbereiche von der WWU-IT neu eingerichteten Remote Desktop Gateway.

Zur Nutzung des Remote Desktop Gateways und der Windows Remote Desktop Services auf NWZ-Arbeitsplatzrechnern (Windows PCs) müssen zunächst windows- und netzseitig einige Voraussetzung erfüllt werden.

Es sind dabei drei Ebenen zu beachten:

  • Zugriff auf den Remote Desktop Dienst durch Gruppenmitgliedschaft (per Gruppenrichtlinie zu konfigurieren)
  • Firewallregel für den Remote Desktop Gateway zur Entlastung der VPN-Systreme (per Gruppenrichtlinie zu konfigurieren)
  • ACL-Regeln für den Remote Desktop Gateway zur Entlastung der VPN-Systreme (per NIC_online/NOC zu konfigurieren)
Wir konsolidieren derzeit die verschiedenen Anleitungen der Verwaltung und die neueren Information die wir mittlerweile von der WWU-IT erhalten konnten, um für die einzelnen o.g. Ebenen Musterkonfigurationen bzw. Konfigurationsanleitung den IT-Administrator*innen bereitstellen zu können.

Die gewissenhafte Absicherung solcher Zugänge gegen unbefugten Zugriff liegt in der Verantwortung der IT-Administrator*innen.

Abschaltung des Windows Defender Antivirus

Der Windows Defender Antivirus, welcher eigentlich automatisch durch Sophos Anti-Virus deaktiviert werden sollte, musste über die "NWZ Domain Policy for Windows 10" Gruppenrichtlinie deaktiviert werden.
In den Windows 10 Versionen 1903 und 1909 kam es z einem gegenseitigen blockieren, welches zu einer 100%-igen CPU Last geführt hat.
Zusätzlich gibt es die "NWZ Windows Defender disabled" Policy. Diese deaktiviert den Windows Defender Antivirus ebenfalls.

Ankündigung: Abschaltung des Origin 2015/2016 Lizenzservers am 02.03.2020

Am 02.03.2020 wird der Lizenzserver (nwzflexlm) für Origin 2015/2016 abgeschaltet.
Bitte aktualisieren Sie Ihre betreffenden Clients auf eine aktuellere Version.

Seit Origin 2017 ist der Lizenzserver nwzorigin.nwz.wwu.de konfiguriert und in Nutzung.
Alternativ besteht die Möglichkeit Origin über den Terminalserver des NWZ zu nutzen.

Ankündigung: Änderung der NWZ Domain Policy am 17.01.2020

Am 17.01.2020 werden wir, ab 07:00 Uhr, an der NWZ Domain Policy folgende Änderungen durchführen:
Die Installation des SCCM-Agenten wird in die Gruppenrichtlinie NWZ_SCCM-Agent ausgelagert, welche per WMI-Filter nur auf Client Betriebssysteme Anwendung findet.
Wenn Sie OU's ohne Vererbung einsetzen, müssen Sie die GPO NWZ_SCCM-Agent an diese OU's anhängen.

Hintergrund dieser Maßnahme ist, dass wir die Installation des SCCM-Agenten auf Serverbetriebssystemen verhindern müssen.

Deaktivierung Thunderbird auf dem N-Laufwerk

Wichtiger Hinweis!
Thunderbird wird ab dem 01.02.2020 auf dem N-Laufwerk nicht mehr zur Verfügung gestellt.
Wenden Sie sich für eine lokale Installation per SCCM an Ihren zuständigen Administrator.

Ablauf verschiedener Lizenzen von Autodesk Produkten

Im Juli und August sind bei einer Reihe von Autodesk Produkten die Subskriptionen abgelaufen und in Folge dessen kann es zu Fehlermeldungen bei der Nuztung von z.B. Inventor HSM, Vault kommen.

Von den meisten Produkten sind die verlängerten Lizenzen inzwischen eingespielt, allerdings werden diese nur noch vom neuen Autodesk-Lizenzserver angeboten:

  • 27000@nwzAutodesk.nwz.wwu.de

Sollten Sie Meldungen über abgelaufene oder fehlende Autodesk-Lizenzen bekommen, so prüfen Sie bitte erst, ob sie auch den o.g. aktuellen Lizenzserver benutzen, bevor Sie sich an die Hotline wenden.

Sollten Sie trotz Verwendung von nwzAutodesk.nwz.wwu.de Schwierigkeiten haben eine Lizenz bzw. eine Verbindung zum Lizenzserver zu bekommen, wenden Sie sich bitte an die NWZ-Hotline (Email: ivvnwz@uni-muenster.de)

Ankündigung: Löschen aller GPSI-Policies am 31.08.2019

Am 31.08.2019 werden wie in der PC-Management Sitzung vom 25.07.2019 angekündigt, sämtliche GPSI-Policies deaktiviert und gelöscht.
Bitte entfernen Sie daher schnellstmöglich alle angehängten GPSI-Policies für Ihre Institute und Arbeitsgruppen.

Wir haben aktuelle Reports unter dem Pfad N:\Group\Fachbereiche\Physik\p0admin\GPSI-Reports\ abgelegt.
An dieser Stelle können Sie überprüfen ob in Ihren OU’s noch angehängte GPSI-Policies bestehen und veraltete und teilweise sicherheitskritische Software zugewiesen ist.

Hintergrund dieser Maßnahme ist die erfolgreiche Ablösung und Implementierung des SCCM.

Änderung an der NWZ Domain Policy

Wie bereits in diversen Kolloquien angekündigt, wurde in der NWZ Domain Policy folgende Änderung durchgeführt. Der Configuration Manager-Client(SCCM-Agent) wird nun an alle Windows Clientsysteme verteilt. Dies bedeutet, dass die "GPSI - 28 - Configuration Manager-Client" somit obsolet ist und Sie diese Policy bei Ihren OU's entfernen können.

[GPSI] und [SCCM] Ankündigungen verschoben

Ab sofort finden Sie alle neuen und archivierten [GPSI] und [SCCM] Ankündigungen in den Windows News.

Änderung an der NWZ Domain Policy for Windows 10

In der NWZ Domain Policy for Windows 10 wurde eingestellt, dass Windows 10 Upgrades mit dem "Semi-Annual Channel" empfangen werden. Dies bedeutet, dass Feature Upgrades, zum Beispiel von Windows 10 - 1703 auf Windows 10 - 1709, erst vier Monate nach Veröffentlichung auf den Clients installiert werden.

Möchte man die Updates direkt erhalten, muss man in einer Policy folgendes ändern:
1. Unter Computerkonfiguration - Administrative Vorlagen - Windows Komponenten - Windows Update - Clientseitige Zielzuordnung aktivieren und "NWZ-Default Clients fast Updates" eintragen.
2. Unter Computerkonfiguration - Administrative Vorlagen - Windows Komponenten - Windows Update - Windows-Update für Unternehmen - Auswählen, wann Preview-Builds und Feature-Updates empfangen werden auf "Semi-Annual Channel (targeted)" stellen und 0 Tage eintragen.

Abschaltung von alten Lizenzservern

Am Mittwoch, 2. August 2017 wurden die folgenden Lizenzserver für alte Software, die nicht mehr von NWZnet nach NWZ übertragen wurde, abgeschaltet:

  • Compaq Visual Fortran 6.6
  • Comsol Mulitphysics 3.2 (ehemals FemLab)
  • Intel Compiler 2005 und 2008
  • MathCAD 12
  • MatLab 13
  • IMSL
  • Autodesk Inventor Versionen 2013 und früher
  • MestRe Nova (alte Versionen in NWZnet)
  • SPSS SigmaPlot (alter Versionen in NWZnet)
  • HyperChem
Sollten Sie noch eine der genannten Versionen verwenden, so aktualisieren Sie Ihre Software bitte auf die aktuell in NWZ zur Verfügung stehende Version. Bei Fragen wenden Sie sich bitte an die IVV-Hotline.

[Citrix] CMTrace

Ab sofort steht die CMTrace Anwendung für Administratoren in Citrix zur Verfügung. Zu finden in dem Ordner NWZ Management.

Neue Benutzerprofile Version 6 für Windows 10 Anniversary Edition und Windows Server 2016

Mit der Einführung von Windows 10 Anniversary Edition und Windows Server 2016 hat Microsoft stillschweigend die neue Version 6 der Benutzerprofile eingeführt.

Bei allen, die bisher schon Windows 10 Anniversary Edition und Windows Server 2016 genutzt haben, wurde das neue Profile beim ersten Login von Windows automatisch als I:\Profile\[Benutzerkennung].V6 angelegt und kann seit dem benutzt werden.

Allerdings ist die Hilfestellung durch Y-Accounts bei dieser neuen Profilversion bisher nicht möglich, da die Profileverzeichnisse durch Windows automatisch ohne die erforderlichen Zugriffsrechte angelegt werden.

Ab 24.11.2016 werden bei allen neuangelegten Benutzerkennungen die Profileverzeichnisse in den Versionen 1-6 vorbereitet (bisher 1-5).

Bei allen bestehenden Benutzerkennungen wird das .V6-Profilverzeichnis im Laufe des 23.11.2016 angelegt und mit den passenden Zugriffsrechten versehen. Sollte bereits ein .V6-Verzeichnis vorhanden sein, werden nur die Zugriffsrechte entsprechende modifiziert.

Zentrale Änderung des Firefox Session Restore Intervalls

In der NWZ Domain Policy wurde die Einstellung des Firefox Session Restore Intervalls geändert. Dieses Feature speichert standardmäßig kontinuierlich alle paar Millisekunden die geöffneten Tabs in einer Datei ab, um Sie bei Bedarf wiederherstellen zu können. Dadurch kann ein nicht unerheblicher Traffic von bis zu 100 GB pro Benutzer und Tag entstehen. Aus diesem Grund wurde der Wert nun auf 15 Minuten festgelegt.

Folgende Einstellung wurde geändert:
Computerkonfiguration-Richtlinien-Administrative Vorlagen-Mozilla Advanced Options-Locked Settings-browser

Einstellung: browser.sessionstore.interval - aktiviert
Number: 900000 (ms = 15 Minuten)

Windows Papierkorb: Änderung in der NWZ Domain Policy

Bislang ist der Windows Papierkorb in der Domäne NWZ standardmäßig aktiviert, sodass Dateien nicht direkt gelöscht, sondern in den Papierkorb verschoben werden.

Ab dem 14.03.2016 werden wir den Papierkorb standardmäßig deaktivieren, sodass Dateien beim Löschen auch tatsächlich gelöscht werden.

Möchten Sie in Ihrer OU den Papierkorb dennoch aktiviert lassen, müssen Sie in Ihrer Policy folgende Einstellung ändern:

User Configuration – Policies – Windows Components – File Explorer – Do not move deleted files to the Recycle Bin --> deactivated

Ausführen von Makros in Microsoft Office Dokumenten erfordert in NWZ ab sofort manuelle Bestätigung

Aufgrund der Crypto-Trojaner-Bedrohung, ist das Ausführen von Makros in Microsoft Office Dokumenten per NWZ Domain Policy ab sofort nur noch nach vorheriger Bestätigung durch den Benutzer möglich.

Beim Öffnen von Microsoft Office Dokumenten aus Emails in Outlook, werden diese zusätzlich erst nur im abgesicherten Modus geöffnet.

Sollten Sie eigene Office-Konfigurationen über die Gruppenrichtline verteilen, so müssen Sie ggf. die Einstellungen entsprechend anpassen. Sie können die in der NWZ Domain Policy gemachten Einstellung dazu als Vorlage verwenden.

Verschlüsselungstrojaner gefährden lokale, dezentrale und zentrale Datenspeicher

Verschlüsselungs- oder Cryptotrojaner verschlüsseln unbemerkt Daten und geben diese nur gegen Lösegeld (ransom), wenn überhaupt, wieder frei.

Haupt-Verbreitungswege von Schadsoftware sind präparierte Webseiten und E-Mails. Eine aktuelle und sichere Softwarekonfiguration (insbes. Betriebssystem, Virenscanner, Browser, Browser-Plugins und E-Mail-Programm) ist Grundvoraussetzung, sie bietet aber keine hundertprozentige Sicherheit. Wichtig ist der bewusste und vorsichtige Umgang mit Internet und Email.

Öffnen Sie keine Emails, vor allem aber keine Anhänge, von Absendern die Sie nicht kennen oder die verdächtig aussehen. Dazu gehören auch Microsoft Office, Adobe PDF Dokumente oder ZIP-Archive.

Sollten Sie Opfer eines Verschlüsselungstrojaners werden, benachrichtigen Sie UMGEHEND Ihren IT-Administrator. Nur so kann eine Ausbreitung auf weitere Datenbestände eingedämmt werden, und bereits verschlüsselte Dateien aus der Datensicherung einer frühreren Version wiederhergestellt werden.

Konfiguration von Netzzugriffsregeln (ACLs) im NIC_online Netzzonenbrowser

Eine Anleitung, wie sie selbst Netzzugriffsregeln (ACLs) im NIC_online Netzzonenbrowser ändern und erweitern können, finden Sie in der Hilfe für Administratoren im neuen Abschnitt "Sicherheit".

Diese Regeln im Netz wirken unabhängig vom Betriebssystem und einer Firewall. Sie stellen die bevorzugte Methode dar, um Netzwerk-Zugriffe innerhalb der Universität zu steuern, ersetzen aber keine Firewall.

Wenn Sie Geräte mit öffentlichen IP-Adressen (128.176.*.*) gegen Zugriff von außen Schützen möchten, lassen Sie sich bitte durch die WWU IT zur Einrichtung einer Firewall beraten.

Änderung der Firewall-Regeln in NWZnet und NWZ

Die Firewall-Regeln in den Domänen NWZnet und NWZ haben sich in folgenden Bereichen geändert:

* File and Printer sharing exception
* Remote Administration exception
* Remote Desktop exception

Es wurde jeweils ein Subnetz ergänzt.

Sollten Sie eigene Filterregeln in der Gruppenrichtlinie definiert haben, so ergänzen Sie die Regeln entsprechend der Einstellungen in der NWZnet Domain Policy for Windows XP/7 bzw. NWZ Domain Policy.

Änderung beim Zugang zu Administrator Hilfe und Dokumentationen

In letzter Zeit häufen sich die Fälle, wo der Zugang zu Dokumentationen unter https://sso.uni-muenster.de/IVVNWZ/hilfe/administration verwehrt wird. Dies kann mehrere Gründe haben.

Wir haben dies zum Anlaß genommen, eine bereits länger mögliche Bereinigung vorzunehmen, die eine Reihe von Problemen beseitigt.

Ab sofort sind die Dokumentationen nur noch mit der Standard-Kennung eines IT-Administrators zugänglich und nicht wie bisher auch mit der administrativen Kennung (W- oder Y-Account).

Sollte Ihnen der Zugriff trotz Verwendung der Standardkennung verwehrt werden und Sie sind ein offiziell bestellter IT-Administrator, so prüfen Sie bitte ob Sie Ihr Passwort ggf. längere Zeit nicht geändert haben.

Ein veraltetes Passwort (zuletzt geändert 2007), das nach der Umstellung des Webserverparkes nicht mehr akzeptiert wird, kann der Grund für den Fehlschlag des Logins sein. Bitte ändern Sie Ihr Passwort über meinZIV.

 

[Valid RSS]